Programa del Curso
Introducción a la Inteligencia de Amenazas Cibernéticas (CTI)
- Definición y importancia del CTI
- Tipos de Inteligencia de Amenazas Cibernéticas: Táctica, Operativa, Estratégica, Técnica
- Conceptos y terminologías clave
- Comprender diferentes tipos de amenazas cibernéticas (malware, phishing, ransomware, etc.)
- Perspectiva histórica sobre amenazas y ataques cibernéticos
- Tendencias actuales en el panorama de las amenazas cibernéticas
- Etapas del ciclo de vida de la inteligencia
Métodos de Recolección de Datos
- Fuentes de datos de inteligencia (fuentes abiertas, dark web, fuentes internas)
- Técnicas para la recolección de datos
- Herramientas y tecnologías utilizadas en la recolección de datos
Procesamiento y Enriquecimiento de Datos
- Técnicas de procesamiento de datos
- Normalización y enriquecimiento de datos
- Automatización del procesamiento de datos con herramientas
Técnicas de Análisis de Inteligencia
- Métodos analíticos: análisis de vínculos, análisis de tendencias, análisis comportamental
- Herramientas para el análisis de inteligencia
- Ejercicios prácticos sobre análisis de datos
Introducción a Plataformas de Inteligencia de Amenazas (TIPs)
- Visión general de plataformas TIP populares (por ejemplo, MISP, ThreatConnect, Anomali)
- Características y funcionalidades clave de las TIPs
- Integración de las TIPs con otras herramientas de seguridad
Sesiones Prácticas con Plataformas de Inteligencia de Amenazas
- Sesión práctica sobre la configuración y uso de una TIP
- Ingesta y correlación de datos
- Personalización de alertas y reportes
Automatización en Inteligencia de Amenazas
- Importancia de la automatización en CTI
- Herramientas y técnicas para automatizar procesos de inteligencia de amenazas
- Ejercicios prácticos sobre scripts de automatización
Importancia del Intercambio de Información
- Ventajas y desafíos del intercambio de información de inteligencia
- Modelos y marcos para el intercambio de información (por ejemplo, STIX/TAXII, OpenC2)
Construyendo una Comunidad de Intercambio de Información
- Prácticas recomendadas para establecer una comunidad de intercambio
- Cuestiones legales y éticas
- Estudios de caso sobre iniciativas exitosas de intercambio de información
Ejercicios Colaborativos de Inteligencia de Amenazas
- Realización de análisis conjuntos de amenazas
- Casos de rol para el intercambio de inteligencia
- Desarrollo de estrategias efectivas de colaboración
Técnicas Avanzadas de Inteligencia de Amenazas
- Uso del aprendizaje automático y la IA en CTI
- Técnicas avanzadas de caza de amenazas
- Tendencias emergentes en CTI
Análisis Detallados de Ataques Cibernéticos
- Análisis detallado de ataques cibernéticos notables
- Lecciones aprendidas e insights de inteligencia
- Ejercicios prácticos sobre el desarrollo de informes de inteligencia
Desarrollo de un Programa CTI
- Pasos para construir y madurar un programa CTI
- Métricas y KPIs para medir la efectividad del CTI
Resumen y Próximos Pasos
Requerimientos
- Comprensión básica de los principios y prácticas de ciberseguridad
- Familiaridad con conceptos de seguridad de redes e información
- Experiencia con sistemas e infraestructura de TI
Público objetivo
- Profesionales en ciberseguridad
- Analistas de seguridad de TI
- Personal del centro de operaciones de seguridad (SOC)
Testimonios (4)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática