Fundamentos del Analista de Defensa Cibernética (SOC)
La ciberdefensa (SOC) es un enfoque integral para salvaguardar los sistemas y redes de información de las amenazas cibernéticas a través de la supervisión proactiva, la detección y respuesta a incidentes, la gestión de vulnerabilidades y la mejora continua de las medidas de seguridad.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a analistas de seguridad y administradores de sistemas de nivel principiante a intermedio que desean establecer una comprensión fundamental del análisis de defensa cibernética (SOC).
Al final de esta formación, los participantes serán capaces de:
- Comprender los principios de Seguridad Management en un contexto de Ciberdefensa.
- Ejecute estrategias efectivas de respuesta a incidentes para mitigar los incidentes de seguridad.
- Implementar prácticas de educación en seguridad para mejorar la conciencia y la preparación de la organización.
- Administre y analice la información de seguridad para la identificación proactiva de amenazas.
- Utilice técnicas de evento Management para supervisar y responder a los eventos de seguridad.
- Implemente procesos de vulnerabilidad Management para identificar y abordar las vulnerabilidades del sistema.
- Desarrollar habilidades en Detección de Amenazas para identificar y responder a posibles amenazas cibernéticas.
- Participe en ataques simulados para probar y mejorar las capacidades de respuesta a incidentes.
Formato del curso
- Charla interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertarlo.
Temario del curso
- Seguridad Management
- Respuesta a incidentes
- Educación en seguridad
- Información de seguridad
- Evento Management
- Vulnerabilidad Management
- Detección de amenazas
- Ataque simulado
Requerimientos
- Comprensión general de las amenazas cibernéticas y la gestión de riesgos
Audiencia
- Analistas de seguridad
- Administradores de sistemas
- Profesionales de TI
Los cursos públicos requieren más de 5 participantes.
Fundamentos del Analista de Defensa Cibernética (SOC) - Reserva
Fundamentos del Analista de Defensa Cibernética (SOC) - Consulta
Fundamentos del Analista de Defensa Cibernética (SOC) - Solicitud de consultoría
Solicitud de consultoría
Testimonios (4)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática
Próximos cursos
Cursos Relacionados
Ciberseguridad impulsada por IA: Detección y Respuesta de Amenazas
21 HorasEsta formación en vivo dirigida por un instructor en Argentina (en línea o presencial) está orientada a profesionales de ciberseguridad principiantes que desean aprender a aprovechar la inteligencia artificial para mejorar sus capacidades de detección y respuesta a amenazas.
Al finalizar esta formación, los participantes serán capaces de:
- Comprender las aplicaciones de IA en ciberseguridad.
- Implementar algoritmos de IA para la detección de amenazas.
- Automatizar la respuesta a incidentes con herramientas de IA.
- Integrar IA en la infraestructura de ciberseguridad existente.
Ciberseguridad Potenciada por IA: Detección y Respuesta a Amenazas Avanzadas
28 HorasEste entrenamiento en vivo, dirigido por un instructor en Argentina (en línea o presencial), está destinado a profesionales de ciberseguridad de nivel intermedio a avanzado que desean mejorar sus habilidades en la detección de amenazas y respuesta a incidentes impulsadas por IA.
Al finalizar este entrenamiento, los participantes podrán:
- Implementar algoritmos avanzados de IA para la detección en tiempo real de amenazas.
- Personalizar modelos de IA para desafíos específicos de ciberseguridad.
- Desarrollar flujos de trabajo automatizados para la respuesta a amenazas.
- Proteger herramientas de seguridad impulsadas por IA contra ataques adversarios.
Examinador Certificado de Forense Digital (CHFI)
35 HorasLa certificación de Examinador Certificado en Forensic Digital neutral de proveedores está diseñada para formar a investigadores de delitos cibernéticos y fraude, enseñándoles técnicas avanzadas de investigación y descubrimiento electrónico. Este curso es esencial para cualquier persona que se encuentre con pruebas digitales durante una investigación.
El entrenamiento de Examinador Certificado en Forensic Digital enseña la metodología para realizar un examen forense informático. Los estudiantes aprenderán a utilizar técnicas investigativas sólidas desde el punto de vista forense, con el fin de evaluar la escena, recopilar y documentar toda la información relevante, entrevistar al personal apropiado, mantener la cadena de custodia y redactar un informe de hallazgos.
El curso de Examinador Certificado en Forensic Digital beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en perseguir litigios, pruebas de culpabilidad o acciones correctivas basadas en pruebas digitales.
Dominando la Gestión Continua de Exposición a Amenazas (CTEM)
28 HorasEsta formación presencial dirigida por un instructor en Argentina (online o presencial) está dirigida a profesionales de ciberseguridad de nivel intermedio que deseen implantar CTEM en sus organizaciones.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los principios y etapas de la CTEM.
- Identificar y priorizar los riesgos utilizando metodologías CTEM.
- Integrar las prácticas de CTEM en los protocolos de seguridad existentes.
- Utilice herramientas y tecnologías para la gestión continua de amenazas.
- Desarrollar estrategias para validar y mejorar las medidas de seguridad continuamente.
Equipo de Respuesta a Emergencias Cibernéticas (CERT)
7 HorasEste curso analiza cómo administrar un equipo de respuesta a incidentes. Dada la frecuencia y complejidad de los ciberataques actuales, la respuesta a incidentes es una función crítica para las organizaciones.
La respuesta a incidentes es la última línea de defensa, la detección y respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales
Inteligencia de Amenazas Cibernéticas
35 HorasEsta formación en vivo, dirigida por un instructor en Argentina (en línea o presencial), está destinada a profesionales avanzados de ciberseguridad que desean comprender la Inteligencia de Amenazas Cibernéticas y adquirir habilidades para gestionar y mitigar efectivamente las amenazas cibernéticas.
Al finalizar esta formación, los participantes podrán:
- Comprender los fundamentos de la Inteligencia de Amenazas Cibernéticas (CTI).
- Analizar el panorama actual de las amenazas cibernéticas.
- Recopilar y procesar datos de inteligencia.
- Ejecutar análisis avanzados de amenazas.
- Llevar a cabo la automatización de procesos de inteligencia de amenazas utilizando Plataformas de Inteligencia de Amenazas (TIPs).
Fundamentos de la Guerra Iinformática Corporativa
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o en el sitio) cubre los diferentes aspectos de la seguridad empresarial, desde la IA hasta la seguridad de las bases de datos. También incluye la cobertura de las últimas herramientas, procesos y mentalidad necesarios para protegerse de los ataques.
DeepSeek para Ciberseguridad y Detección de Amenazas
14 HorasEste curso de formación en vivo dirigido por un instructor en Argentina (en línea o presencial) está destinado a profesionales intermedios de ciberseguridad que deseen aprovechar DeepSeek para la detección avanzada de amenazas y la automatización.
Al final de este curso, los participantes serán capaces de:
- Utilizar DeepSeek AI para la detección y análisis en tiempo real de amenazas.
- Implementar técnicas de detección de anomalías impulsadas por IA.
- Automatizar el monitoreo y respuesta de seguridad usando DeepSeek.
- Integrar DeepSeek en los marcos de ciberseguridad existentes.
Investigaciones Digitales - Avanzado
21 HorasEn este curso, aprenderá los principios y técnicas para la investigación forense digital y el espectro de herramientas forenses informáticas disponibles. Aprenderá sobre los procedimientos forenses básicos para garantizar la admisibilidad de las pruebas ante los tribunales, así como las implicaciones legales y éticas.
Aprenderá a realizar una investigación forense en sistemas Unix/Linux y Windows con diferentes sistemas de archivos. con muchos temas avanzados como investigación de delitos inalámbricos, de redes, web, DB y móviles
Hacker Ètico
35 HorasEsta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, hackear y asegurar sus propios sistemas. El entorno intensivo del laboratorio proporciona a cada estudiante un conocimiento profundo y una experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, ninguna red real se daña. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para proteger un sistema. Los estudiantes también aprenderán sobre detección de intrusos, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus. Cuando un estudiante sale de esta clase intensiva de 5 días, tendrá una comprensión práctica y experiencia en Hacking Ético.
El objetivo de la Formación en Hacking Ético es:
- Establecer y gobernar estándares mínimos para acreditar a los especialistas profesionales en seguridad de la información en medidas de hacking ético.
- Informar al público que las personas acreditadas cumplen o superan los estándares mínimos.
- Reforzar el hacking ético como una profesión única y autorregulada.
Audiencia:
El curso es ideal para aquellos que trabajan en puestos como, entre otros:
- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director/Gerentes de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de redes
- Desarrolladores
Certificado de Líder en Hacking Ético
35 Horas¿Por qué debería asistir?
El curso de formación Certified Lead Ethical Hacker le permite desarrollar la experiencia necesaria para realizar pruebas de penetración en sistemas de información aplicando principios, procedimientos y técnicas de prueba de penetración reconocidos, con el fin de identificar posibles amenazas en una red informática. Durante este curso de formación, adquirirá los conocimientos y habilidades necesarias para gestionar un proyecto o equipo de pruebas de penetración, así como planear y realizar pruebas internas y externas de acuerdo con diversos estándares como el Penetration Testing Execution Standard (PTES) y el Open Source Security Testing Methodology Manual (OSSTMM). Además, obtendrá una comprensión exhaustiva sobre cómo redactar informes y propuestas de contramedidas. A través de ejercicios prácticos, también podrá dominar las técnicas de prueba de penetración y adquirir las habilidades necesarias para gestionar un equipo de pentesting, así como la comunicación con clientes y la resolución de conflictos.
El curso de formación Certified Lead Ethical Hacking proporciona una visión técnica de la seguridad de la información a través del hacking ético, utilizando técnicas comunes como la recolección de información y la detección de vulnerabilidades, tanto dentro como fuera de una red empresarial.
La formación también es compatible con el marco Protect and Defend de NICE (The National Initiative for Cybersecurity Education).
Después de dominar los conocimientos y habilidades necesarios en hacking ético, puede presentarse al examen y solicitar la credencial "PECB Certified Lead Ethical Hacker". Al obtener un certificado PECB Lead Ethical Hacker, podrá demostrar que ha adquirido las habilidades prácticas para realizar y gestionar pruebas de penetración según las mejores prácticas.
¿Quién debería asistir?
- Individuos interesados en la Seguridad IT, y particularmente en el Hacking Ético, ya sea para aprender más sobre el tema o para iniciar un proceso de reorientación profesional.
- Oficiales y profesionales de seguridad de información que buscan dominar las técnicas de hacking ético y pruebas de penetración.
- Directivos o consultores que desean aprender a controlar el proceso de prueba de penetración.
- Auditores que deseen realizar y conducir pruebas de penetración profesionales.
- Personas responsables de mantener la seguridad de los sistemas de información en una organización.
- Expertos técnicos que quieren aprender a preparar un pentest.
- Profesionales de ciberseguridad y miembros del equipo de seguridad de la información.
Comprendiendo y Manejando la Amenaza de los Malwares
7 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a usuarios de computadoras que desean comprender el malware y tomar las medidas adecuadas para minimizar su amenaza.
Al final de esta formación, los participantes serán capaces de:
- Comprender el concepto de malware.
- Identificar los diferentes tipos de malware.
- Tome las medidas necesarias para mitigar el malware (procedimentales, tecnológicos, de concienciación, etc.).
Programa MasterClass de Hacker Ético Certificado
28 HorasLa certificación Certified Ethical Hacker es una certificación de ciberseguridad muy solicitada en todo el mundo.
Este programa incorpora instrucción y práctica para preparar a los estudiantes para tomar el examen de certificación CEH, así como el examen práctico CEH. Los candidatos que aprueban con éxito ambos exámenes obtienen la credencial CEH Master, así como su certificación CEH.
Los estudiantes tienen la opción de agregar el curso CPENT o CHFI a su paquete.
La capacitación para el curso de Profesional Certificado en Pruebas de Penetración (CPENT) o el curso de Investigador Forense de Piratería Informática (CHFI) se brindará a cada estudiante a través del programa de transmisión de video en línea y a su propio ritmo de EC-Council.
CPENT (Pen-test):
Enseña a los estudiantes cómo aplicar los conceptos y herramientas enseñados en el programa CEH a una metodología de prueba de penetración en un rango cibernético en vivo.
CHFI (Informática Forense):
Enseña a los estudiantes un enfoque metodológico de la informática forense, incluida la búsqueda e incautación, la cadena de custodia, la adquisición, la preservación, el análisis y la presentación de informes de evidencia digital.
Descripción del curso
CEH proporciona una comprensión profunda de las fases del hacking ético, varios vectores de ataque y contramedidas preventivas. Le enseñará cómo piensan y actúan maliciosamente los piratas informáticos, por lo que estará mejor posicionado para configurar su infraestructura de seguridad y defenderse contra futuros ataques. La comprensión de las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer sus controles de seguridad del sistema para minimizar el riesgo de un incidente.
CEH se creó para incorporar un entorno práctico y un proceso sistemático en cada dominio y metodología de hacking ético, lo que le brinda la oportunidad de trabajar para demostrar el conocimiento y las habilidades necesarias para lograr la credencial CEH. Estarás expuesto a una postura completamente diferente hacia las responsabilidades y medidas necesarias para estar seguro.
¿A quién va dirigido?
- Personal encargado de hacer cumplir la ley
- Administradores de sistemas
- Agentes de seguridad
- Personal militar y de defensa
- Profesionales del derecho
- Banqueros
- Profesionales de la seguridad
Sobre el Maestro Certificado en Hacker Ético
Para obtener la certificación CEH Master, debes aprobar el examen CEH Práctico. El Examen Práctico CEH fue diseñado para dar a los estudiantes la oportunidad de demostrar que pueden ejecutar los principios enseñados en el curso CEH. El examen práctico requiere que demuestres la aplicación de técnicas de hacking ético, como la identificación de vectores de amenazas, el escaneo de redes, la detección de sistemas operativos, el análisis de vulnerabilidades, la piratería de sistemas, etc.
El CEH Practical no contiene simulaciones. Más bien, estará desafiando a un rango en vivo que fue diseñado para imitar una red corporativa mediante el uso de máquinas virtuales, redes y aplicaciones en vivo.
Completar con éxito los desafíos que se encuentran en el Examen Práctico CEH es el siguiente paso después de obtener la certificación Certified Ethical Hacker (CEH). Aprobar con éxito tanto el examen CEH como el CEH Practical te otorgará la certificación adicional de CEH Master.
Sobre el Hacker Ético Certificado Práctico
Para demostrar que eres hábil en hacking ético, ponemos a prueba tus habilidades con desafíos del mundo real en un entorno del mundo real, utilizando laboratorios y herramientas que requieren que completes desafíos específicos de hacking ético dentro de un límite de tiempo, tal como lo enfrentarías en el mundo real.
El examen EC-Council CEH (Práctico) se compone de una red compleja que replica la red de la vida real de una gran organización y consta de varios sistemas de red (incluidos DMZ, firewalls, etcétera). Debes aplicar tus habilidades de hacking ético para descubrir y explotar vulnerabilidades en tiempo real y, al mismo tiempo, auditar los sistemas.
Acerca de CPENT
El programa Certified Penetration Tester (CPENT) de EC-Council tiene que ver con la prueba de penetración y le enseñará a desempeñarse en un entorno de red empresarial que debe ser atacado, explotado, evadido y defendido. Si solo ha estado trabajando en redes planas, el rango de práctica en vivo de CPENT le enseñará a llevar sus habilidades al siguiente nivel al enseñarle a realizar pruebas de penetración en sistemas IoT, sistemas OT, así como a escribir sus propios exploits, construir sus propias herramientas, realizar explotaciones binarias avanzadas, doble pivote para acceder a redes ocultas, y la personalización de scripts y exploits para entrar en los segmentos más internos de la red.
Acerca de CHFI
El curso de Investigador Forense de Hacking Informático (CHFI) ofrece la disciplina de seguridad del análisis forense digital desde una perspectiva neutral del proveedor. CHFI es un curso integral que cubre los principales escenarios de investigación forense y permite a los estudiantes adquirir la experiencia práctica necesaria con diversas técnicas de investigación forense y herramientas forenses estándar necesarias para llevar a cabo con éxito una investigación forense informática.
MITRE ATT&CK
7 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a analistas de sistemas de información que desean utilizar MITRE ATT&CK para disminuir el riesgo de un compromiso de seguridad .
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de desarrollo necesario para comenzar a implementar MITRE ATT&CK.
- Clasifique cómo interactúan los atacantes con los sistemas.
- Documente los comportamientos de los adversarios dentro de los sistemas.
- Realice un seguimiento de los ataques, descifre los patrones y califique las herramientas de defensa que ya están en funcionamiento.
Ingeniería Social
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a analistas de información que desean aprender las técnicas y procesos detrás de la ingeniería social para proteger la información confidencial de la empresa.
Al final de esta formación, los participantes serán capaces de:
- Configure el entorno de desarrollo necesario para comenzar a crear malware personalizado.
- Puerta trasera de aplicaciones web legítimas no detectadas.
- Entregue archivos malvados como tipos de archivo normales.
- Utilice técnicas de ingeniería social para llevar a los objetivos a un sitio web falso.