Temario del curso
Introducción a la Inteligencia de Amenazas Cibernéticas (CTI)
- Definición e importancia de la CTI
- Tipos de Inteligencia de Amenazas Cibernéticas: táctica, operativa, estratégica y técnica
- Conceptos y terminologías clave
- Comprensión de los diferentes tipos de amenazas cibernéticas (malware, phishing, ransomware, etc.)
- Perspectiva histórica sobre amenazas y ataques cibernéticos
- Tendencias actuales en el panorama de las amenazas cibernéticas
- Fases del ciclo de vida de la inteligencia
Métodos de recopilación de datos
- Fuentes de datos de inteligencia (código abierto, web oscura, fuentes internas)
- Técnicas para la recopilación de datos
- Herramientas y tecnologías utilizadas en la recopilación de datos
Procesamiento y enriquecimiento de datos
- Técnicas de procesamiento de datos
- Normalización y enriquecimiento de datos
- Automatización del procesamiento de datos mediante herramientas
Técnicas de análisis de inteligencia
- Metodologías analíticas: análisis de vínculos, análisis de tendencias, análisis de comportamiento
- Herramientas para el análisis de inteligencia
- Ejercicios prácticos sobre análisis de datos
Introducción a las Plataformas de Inteligencia de Amenazas (TIP)
- Resumen de las TIP más populares (por ejemplo, MISP, ThreatConnect, Anomali)
- Características y funcionalidades clave de las TIP
- Integración de las TIP con otras herramientas de seguridad
Prácticas con Plataformas de Inteligencia de Amenazas
- Sesión práctica sobre la configuración y uso de una TIP
- Ingesta y correlación de datos
- Personalización de alertas e informes
Automatización en la Inteligencia de Amenazas
- Importancia de la automatización en la CTI
- Herramientas y técnicas para automatizar los procesos de inteligencia de amenazas
- Ejercicios prácticos sobre scripts de automatización
Importancia del intercambio de información
- Beneficios y desafíos del intercambio de inteligencia de amenazas
- Modelos y marcos para el intercambio de información (por ejemplo, STIX/TAXII, OpenC2)
Construcción de una comunidad de intercambio de información
- Mejores prácticas para establecer una comunidad de intercambio
- Consideraciones legales y éticas
- Estudios de caso de iniciativas exitosas de intercambio de información
Ejercicios colaborativos de inteligencia de amenazas
- Realización de análisis conjunto de amenazas
- Escenarios de rol para el intercambio de inteligencia
- Desarrollo de estrategias para una colaboración efectiva
Técnicas avanzadas de inteligencia de amenazas
- Uso de aprendizaje automático e IA en la CTI
- Técnicas avanzadas de caza de amenazas
- Tendencias emergentes en la CTI
Estudios de caso de ataques cibernéticos
- Análisis detallado de ataques cibernéticos destacados
- Lecciones aprendidas y perspectivas de inteligencia
- Ejercicios prácticos sobre la elaboración de informes de inteligencia
Desarrollo de un programa de CTI
- Passos para construir y madurar un programa de CTI
- Métricas y KPIs para medir la efectividad de la CTI
Resumen y siguientes pasos
Requerimientos
- Conocimiento básico de los principios y prácticas de ciberseguridad
- Familiaridad con los conceptos de seguridad de redes e información
- Experiencia con sistemas e infraestructura de TI
Público objetivo
- Profesionales de ciberseguridad
- Analistas de seguridad de TI
- Personal del Centro de Operaciones de Seguridad (SOC)
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática