Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Gestión de la Seguridad y Educación
- Gestión de la Seguridad: La tríada CIA, la defensa en profundidad y los principios de Confianza Cero.
- Estructura del SOC: Roles y responsabilidades (Triaje L1 vs. Triaje L2 vs. Cazadores de Amenazas).
- Educación en Seguridad: El "Cortafuegos Humano".
- Estrategias para campañas de concienciación contra el phishing.
- Realización de pruebas simuladas de ingeniería social.
- Lab 1: Revisión de un informe de simulación de phishing de "correo electrónico malicioso" y redacción de una aviso a los usuarios.
Gestión de la Información y Eventos de Seguridad (SIEM)
- Información de Seguridad: Comprensión de los registros (Registros de eventos de Windows, Syslog, registros de cortafuegos).
- Gestión de Eventos:
- Filtrado de ruido frente a señal.
- Comprensión de las reglas de correlación.
- Políticas de retención de registros y cumplimiento normativo.
- Lab 2: Ingestión de datos de registros en un SIEM (Splunk/Elastic) y ejecución de búsquedas básicas.
Gestión de Vulnerabilidades y Detección de Amenazas
- Gestión de Vulnerabilidades:
- El ciclo de vida de las vulnerabilidades (Descubrimiento, Clasificación, Remediación).
- Uso eficaz de escáneres (Nessus/OpenVAS).
- Estrategias de gestión de parches.
- Detección de Amenazas:
- Indicadores de Compromiso (IoC) frente a Indicadores de Ataque (IoA).
- Fundamentos de la Cadena de Ataque Cibernético y del marco MITRE ATT&CK.
- Análisis del tráfico de red (Conceptos básicos de Wireshark: detección de anomalías).
- Lab 3: Escaneo de una máquina virtual vulnerable con OpenVAS y análisis del tráfico de red para detectar una conexión C2 simulada.
Capstone: Respuesta a Incidentes y Ataques Simulados
- Ciclo de Vida de la Respuesta a Incidentes (IR) (NIST):
- Preparación, Detección, Contención, Erradicación, Recuperación y Lecciones Aprendidas.
- Fundamentos de la forense: preservación de pruebas (Cadena de Custodia).
- Ataque Simulado (Lab en directo):
- Los participantes actúan como el equipo del SOC mientras el instructor (o una herramienta automatizada) ejecuta un ataque simulado (por ejemplo, simulación de ransomware o ataque de fuerza bruta).
- Tareas: Detectar el ataque mediante los registros, aislar el host y recuperar el sistema.
- Debriefing: Análisis post-incidente e identificación de lagunas.
- Lab 4: Evento Final: Responder a una simulación de ataque multietapa utilizando todo el ciclo de IR.
Requerimientos
Público objetivo
- Analistas de Seguridad (L1/L2)
- Administradores de sistemas que transicionan hacia la seguridad
- Profesionales de TI que gestionan las defensas organizativas
- CISOs/Gerentes que necesitan una base técnica
7 Horas
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática