Programa del Curso

Introducción a la Inteligencia de Amenazas Cibernéticas (CTI)

  • Definición y importancia del CTI
  • Tipos de Inteligencia de Amenazas Cibernéticas: Táctica, Operativa, Estratégica, Técnica
  • Conceptos y terminologías clave
  • Comprender diferentes tipos de amenazas cibernéticas (malware, phishing, ransomware, etc.)
  • Perspectiva histórica sobre amenazas y ataques cibernéticos
  • Tendencias actuales en el panorama de las amenazas cibernéticas
  • Etapas del ciclo de vida de la inteligencia

Métodos de Recolección de Datos

  • Fuentes de datos de inteligencia (fuentes abiertas, dark web, fuentes internas)
  • Técnicas para la recolección de datos
  • Herramientas y tecnologías utilizadas en la recolección de datos

Procesamiento y Enriquecimiento de Datos

  • Técnicas de procesamiento de datos
  • Normalización y enriquecimiento de datos
  • Automatización del procesamiento de datos con herramientas

Técnicas de Análisis de Inteligencia

  • Métodos analíticos: análisis de vínculos, análisis de tendencias, análisis comportamental
  • Herramientas para el análisis de inteligencia
  • Ejercicios prácticos sobre análisis de datos

Introducción a Plataformas de Inteligencia de Amenazas (TIPs)

  • Visión general de plataformas TIP populares (por ejemplo, MISP, ThreatConnect, Anomali)
  • Características y funcionalidades clave de las TIPs
  • Integración de las TIPs con otras herramientas de seguridad

Sesiones Prácticas con Plataformas de Inteligencia de Amenazas

  • Sesión práctica sobre la configuración y uso de una TIP
  • Ingesta y correlación de datos
  • Personalización de alertas y reportes

Automatización en Inteligencia de Amenazas

  • Importancia de la automatización en CTI
  • Herramientas y técnicas para automatizar procesos de inteligencia de amenazas
  • Ejercicios prácticos sobre scripts de automatización

Importancia del Intercambio de Información

  • Ventajas y desafíos del intercambio de información de inteligencia
  • Modelos y marcos para el intercambio de información (por ejemplo, STIX/TAXII, OpenC2)

Construyendo una Comunidad de Intercambio de Información

  • Prácticas recomendadas para establecer una comunidad de intercambio
  • Cuestiones legales y éticas
  • Estudios de caso sobre iniciativas exitosas de intercambio de información

Ejercicios Colaborativos de Inteligencia de Amenazas

  • Realización de análisis conjuntos de amenazas
  • Casos de rol para el intercambio de inteligencia
  • Desarrollo de estrategias efectivas de colaboración

Técnicas Avanzadas de Inteligencia de Amenazas

  • Uso del aprendizaje automático y la IA en CTI
  • Técnicas avanzadas de caza de amenazas
  • Tendencias emergentes en CTI

Análisis Detallados de Ataques Cibernéticos

  • Análisis detallado de ataques cibernéticos notables
  • Lecciones aprendidas e insights de inteligencia
  • Ejercicios prácticos sobre el desarrollo de informes de inteligencia

Desarrollo de un Programa CTI

  • Pasos para construir y madurar un programa CTI
  • Métricas y KPIs para medir la efectividad del CTI

Resumen y Próximos Pasos

Requerimientos

  • Comprensión básica de los principios y prácticas de ciberseguridad
  • Familiaridad con conceptos de seguridad de redes e información
  • Experiencia con sistemas e infraestructura de TI

Público objetivo

  • Profesionales en ciberseguridad
  • Analistas de seguridad de TI
  • Personal del centro de operaciones de seguridad (SOC)
 35 Horas

Número de participantes


Precio por Participante​

Testimonios (4)

Próximos cursos

Categorías Relacionadas