Contacta con nosotros

Temario del curso

Introducción a la Inteligencia de Amenazas Cibernéticas (CTI)

  • Definición e importancia de la CTI
  • Tipos de Inteligencia de Amenazas Cibernéticas: táctica, operativa, estratégica y técnica
  • Conceptos y terminologías clave
  • Comprensión de los diferentes tipos de amenazas cibernéticas (malware, phishing, ransomware, etc.)
  • Perspectiva histórica sobre amenazas y ataques cibernéticos
  • Tendencias actuales en el panorama de las amenazas cibernéticas
  • Fases del ciclo de vida de la inteligencia

Métodos de recopilación de datos

  • Fuentes de datos de inteligencia (código abierto, web oscura, fuentes internas)
  • Técnicas para la recopilación de datos
  • Herramientas y tecnologías utilizadas en la recopilación de datos

Procesamiento y enriquecimiento de datos

  • Técnicas de procesamiento de datos
  • Normalización y enriquecimiento de datos
  • Automatización del procesamiento de datos mediante herramientas

Técnicas de análisis de inteligencia

  • Metodologías analíticas: análisis de vínculos, análisis de tendencias, análisis de comportamiento
  • Herramientas para el análisis de inteligencia
  • Ejercicios prácticos sobre análisis de datos

Introducción a las Plataformas de Inteligencia de Amenazas (TIP)

  • Resumen de las TIP más populares (por ejemplo, MISP, ThreatConnect, Anomali)
  • Características y funcionalidades clave de las TIP
  • Integración de las TIP con otras herramientas de seguridad

Prácticas con Plataformas de Inteligencia de Amenazas

  • Sesión práctica sobre la configuración y uso de una TIP
  • Ingesta y correlación de datos
  • Personalización de alertas e informes

Automatización en la Inteligencia de Amenazas

  • Importancia de la automatización en la CTI
  • Herramientas y técnicas para automatizar los procesos de inteligencia de amenazas
  • Ejercicios prácticos sobre scripts de automatización

Importancia del intercambio de información

  • Beneficios y desafíos del intercambio de inteligencia de amenazas
  • Modelos y marcos para el intercambio de información (por ejemplo, STIX/TAXII, OpenC2)

Construcción de una comunidad de intercambio de información

  • Mejores prácticas para establecer una comunidad de intercambio
  • Consideraciones legales y éticas
  • Estudios de caso de iniciativas exitosas de intercambio de información

Ejercicios colaborativos de inteligencia de amenazas

  • Realización de análisis conjunto de amenazas
  • Escenarios de rol para el intercambio de inteligencia
  • Desarrollo de estrategias para una colaboración efectiva

Técnicas avanzadas de inteligencia de amenazas

  • Uso de aprendizaje automático e IA en la CTI
  • Técnicas avanzadas de caza de amenazas
  • Tendencias emergentes en la CTI

Estudios de caso de ataques cibernéticos

  • Análisis detallado de ataques cibernéticos destacados
  • Lecciones aprendidas y perspectivas de inteligencia
  • Ejercicios prácticos sobre la elaboración de informes de inteligencia

Desarrollo de un programa de CTI

  • Passos para construir y madurar un programa de CTI
  • Métricas y KPIs para medir la efectividad de la CTI

Resumen y siguientes pasos

Requerimientos

  • Conocimiento básico de los principios y prácticas de ciberseguridad
  • Familiaridad con los conceptos de seguridad de redes e información
  • Experiencia con sistemas e infraestructura de TI

Público objetivo

  • Profesionales de ciberseguridad
  • Analistas de seguridad de TI
  • Personal del Centro de Operaciones de Seguridad (SOC)
 35 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas