Ir al contenido

Acerca de este curso

El curso ECIH v2 (Certified Incident Handler) de EC-Council utiliza un enfoque holístico para cubrir amplios conceptos relacionados con la gestión y respuesta de incidentes organizacionales. Es una de las certificaciones relacionadas con la respuesta y la gestión de incidentes más completa en el mercado actual. Incluye aprendizaje práctico impartido a través de laboratorios dentro del programa de capacitación.

Un Incident Handler, o gestor de incidentes, desempeña un papel crucial en la seguridad informática de una organización. Sus funciones principales incluyen la identificación, análisis y respuesta a incidentes de seguridad cibernética. Esto implica monitorear continuamente sistemas en busca de actividades sospechosas, realizar investigaciones detalladas para entender el alcance y la causa del incidente, y coordinar acciones de contención para minimizar el impacto.

Objetivos del curso

– Aprender a combatir diferentes tipos de amenazas a la ciberseguridad, vectores de ataque, actores de amenazas y sus motivos
– Comprender los fundamentos de la gestión de vulnerabilidades, evaluación de amenazas y riesgos.
– Identificar diversos pasos involucrados en la planificación de un programa de gestion y respuesta a incidentes.

Temario de curso

Módulo 01: Introducción al manejo y respuesta a incidentes

• Comprender las amenazas a la seguridad de la información.
• Explicar varios marcos de ataque y defensa.
• Comprender los conceptos de seguridad de la información.
• Comprender los incidentes de seguridad de la información.
• Comprender el proceso de gestión de incidentes.
• Comprender la automatización y orquestación de la respuesta a incidentes.
• Describir varias mejores prácticas de respuesta y manejo de incidentes.
• Explicar diversos estándares relacionados con el manejo y la respuesta a incidentes.
• Explicar varios marcos de ciberseguridad.
• Comprender las leyes de manejo de incidentes y el cumplimiento legal.

• Comprender el proceso de respuesta y manejo de incidentes (IH&R).
• Explicar los pasos de preparación para el manejo y respuesta a incidentes.
• Comprender el registro y la asignación de incidentes.
• Comprender la clasificación de incidentes.
• Explicar el proceso de notificación.
• Comprender el proceso de contención.
• Describir la recopilación de pruebas y el análisis forense.
• Explicar el proceso de erradicación.
• Comprender el proceso de recuperación.
• Describir diversas actividades posteriores al incidente.
• Explicar la importancia de las actividades de intercambio de información

• Explicar el concepto de primera respuesta.
• Comprender el proceso de protección y documentación de la escena del crimen.
• Comprender el proceso de recopilación de pruebas en la escena del crimen.
• Explicar el proceso de conservación, embalaje y transporte de pruebas.

• Comprender el manejo de incidentes de malware.
• Explicar la preparación para manejar incidentes de malware.
• Comprender la detección de incidentes de malware.
• Explicar la contención de incidentes de malware.
• Describir cómo realizar análisis de malware.
• Comprender la erradicación de incidentes de malware.
• Explicar la recuperación después de incidentes de malware.
• Comprender la gestión de incidentes de malware: estudio de caso.
• Describir las mejores prácticas contra incidentes de malware.

• Comprender los incidentes de seguridad del correo electrónico.
• Explicar los pasos de preparación para manejar incidentes de seguridad del correo electrónico.
• Comprender la detección y contención de incidentes de seguridad del correo electrónico.
• Comprender el análisis de incidentes de seguridad del correo electrónico.
• Explicar la erradicación de incidentes de seguridad del correo electrónico.
• Comprender el proceso de recuperación después de incidentes de seguridad del correo electrónico.
• Comprender el manejo de incidentes de seguridad del correo electrónico: estudio de caso.
• Explicar las mejores prácticas contra incidentes de seguridad del correo electrónico.

• Comprender el manejo de incidentes de seguridad de la red.
• Prepárese para manejar incidentes de seguridad de la red.
• Comprender la detección y validación de incidentes de seguridad de red.
• Comprender el manejo de incidentes de acceso no autorizado.
• Comprender el manejo de incidentes de uso inapropiado.
• Comprender el manejo de incidentes de denegación de servicio.
• Comprender el manejo de incidentes de seguridad de redes inalámbricas.
• Comprender el manejo de incidentes de seguridad de la red: estudio de caso.
• Describir las mejores prácticas contra incidentes de seguridad de la red.

• Comprender el manejo de incidentes de aplicaciones web.
• Explicar la preparación para manejar incidentes de aplicaciones web.
• Comprender la detección y contención de incidentes de aplicaciones web.
• Explicar el análisis de incidentes de seguridad de aplicaciones web.
• Comprender la erradicación de incidentes de seguridad de aplicaciones web.
• Explicar la recuperación después de incidentes de seguridad de aplicaciones web.
• Comprender el manejo de incidentes de seguridad de aplicaciones web:
estudio de caso.
• Describir las mejores prácticas para proteger las aplicaciones web.

• Comprender el manejo de incidentes de seguridad en la nube.
• Explicar los distintos pasos involucrados en el manejo de incidentes de seguridad en la nube.
• Comprender cómo manejar los incidentes de seguridad de Azure.
• Comprender cómo manejar los incidentes de seguridad de AWS.
• Comprender cómo manejar los incidentes de seguridad en la nube de Google.
• Comprender el manejo de incidentes de seguridad en la nube – estudio de caso.
• Explicar las mejores prácticas contra incidentes de seguridad en la nube.

• Comprender el manejo de amenazas internas.
• Explicar los pasos de preparación para manejar amenazas internas.
• Comprender la detección y contención de amenazas internas.
• Explicar el análisis de las amenazas internas.
• Comprender la erradicación de las amenazas internas.
• Comprender el proceso de recuperación después de ataques internos.
• Comprender el manejo de amenazas internas: estudio de caso.
• Describir las mejores prácticas contra amenazas internas.

• Comprender el manejo de incidentes de seguridad de terminales.
• Explicar el manejo de incidentes de seguridad basados en dispositivos móviles.
• Explicar el manejo de incidentes de seguridad basados en IoT.
• Explicar el manejo de incidentes de seguridad basados en OT.
• Comprender la gestión de incidentes de seguridad de terminales – estudio de caso.

Proximo Inicio

¿Que aprendera en la certificación?

El Incident Handler, o manejador de incidentes, es un profesional especializado en la gestión y respuesta a incidentes de seguridad informática dentro de una organización. Su principal responsabilidad es identificar, investigar y mitigar cualquier incidente que pueda comprometer la seguridad de los sistemas y datos de la empresa.

Esto incluye la detección de intrusiones, la contención de amenazas, la erradicación de malware y la recuperación de sistemas afectados. Además, el Incident Handler juega un papel crucial en la documentación de los incidentes y en la elaboración de informes detallados que ayuden a prevenir futuros problemas.

Además, un Incident Handler documenta todos los aspectos del incidente y las medidas tomadas, proporcionando informes detallados que pueden usarse para futuros análisis y mejoras en la seguridad.
También participa en la implementación de estrategias de recuperación, asegurando que los sistemas vuelvan a la normalidad de manera segura y eficiente. Su labor es esencial para proteger la integridad, confidencialidad y disponibilidad de la información dentro de una empresa.

 

Beneficios de nuestro curso de certificación

Modalidad Online

24 horas de clase con instructor en vivo por microsoft teams

Plataforma

Acceso a la plataforma de ec-council donde tendra acceso a los recursos.

Material de estudio

Documentación de preparación oficial de la certificación

Laboratorios

Guia de laboratorios y herramientas para realizar las practicas

Actividades

Las clases son 80% practicas con las herramientas

Preguntas de apoyo

Preguntas de apoyo para conocer la modalidad del examen

Constancia

Documento electrónico avalado por las horas cursadas.

Examen de certificacion

Examen certificación oficial EC-Council

Pasos para obtener la certificación

Step 1
Realiza el curso de preparación
Las clases son online impartidas mediante instructor que explicara los temas con el material de la certificación, casos de estudio y actividades practicas.
Step 2
Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio y actividades en clase
Step 3
Realiza el examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial de EC-Council con vigencia de 12 meses para realizar el examen online, idioma ingles.
Step 4
¡Profesional certificado!
Aprobando el examen recibirás por correo el documento digital de la certificación y la insignia digital avalados por EC-Council

¿Por que capacitarse con nosotros?

Somos una institución mexicana creada en enero del 2023 ofrecemos cursos online y servicios de consultoría, somos partner autorizados por EC-Council como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado, además que nuestros instructores están certificados ya que cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación.

Copyright © 2025 Wolf Hack Academy, All rights reserved.

Contacto