Contacta con nosotros

Temario del curso

Gestión de la Seguridad y Educación

  • Gestión de la Seguridad: La tríada CIA, la defensa en profundidad y los principios de Confianza Cero.
  • Estructura del SOC: Roles y responsabilidades (Triaje L1 vs. Triaje L2 vs. Cazadores de Amenazas).
  • Educación en Seguridad: El "Cortafuegos Humano".
    • Estrategias para campañas de concienciación contra el phishing.
    • Realización de pruebas simuladas de ingeniería social.
    • Lab 1: Revisión de un informe de simulación de phishing de "correo electrónico malicioso" y redacción de una aviso a los usuarios.

Gestión de la Información y Eventos de Seguridad (SIEM)

  • Información de Seguridad: Comprensión de los registros (Registros de eventos de Windows, Syslog, registros de cortafuegos).
  • Gestión de Eventos:
    • Filtrado de ruido frente a señal.
    • Comprensión de las reglas de correlación.
    • Políticas de retención de registros y cumplimiento normativo.
  • Lab 2: Ingestión de datos de registros en un SIEM (Splunk/Elastic) y ejecución de búsquedas básicas.

Gestión de Vulnerabilidades y Detección de Amenazas

  • Gestión de Vulnerabilidades:
    • El ciclo de vida de las vulnerabilidades (Descubrimiento, Clasificación, Remediación).
    • Uso eficaz de escáneres (Nessus/OpenVAS).
    • Estrategias de gestión de parches.
  • Detección de Amenazas:
    • Indicadores de Compromiso (IoC) frente a Indicadores de Ataque (IoA).
    • Fundamentos de la Cadena de Ataque Cibernético y del marco MITRE ATT&CK.
    • Análisis del tráfico de red (Conceptos básicos de Wireshark: detección de anomalías).
  • Lab 3: Escaneo de una máquina virtual vulnerable con OpenVAS y análisis del tráfico de red para detectar una conexión C2 simulada.

Capstone: Respuesta a Incidentes y Ataques Simulados

  • Ciclo de Vida de la Respuesta a Incidentes (IR) (NIST):
    • Preparación, Detección, Contención, Erradicación, Recuperación y Lecciones Aprendidas.
    • Fundamentos de la forense: preservación de pruebas (Cadena de Custodia).
  • Ataque Simulado (Lab en directo):
    • Los participantes actúan como el equipo del SOC mientras el instructor (o una herramienta automatizada) ejecuta un ataque simulado (por ejemplo, simulación de ransomware o ataque de fuerza bruta).
    • Tareas: Detectar el ataque mediante los registros, aislar el host y recuperar el sistema.
  • Debriefing: Análisis post-incidente e identificación de lagunas.
  • Lab 4: Evento Final: Responder a una simulación de ataque multietapa utilizando todo el ciclo de IR.

Requerimientos

Público objetivo

  • Analistas de Seguridad (L1/L2)
  • Administradores de sistemas que transicionan hacia la seguridad
  • Profesionales de TI que gestionan las defensas organizativas
  • CISOs/Gerentes que necesitan una base técnica
 7 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas