Temario del curso

Comprensión del Ecosistema de Ransomware

  • Evolución y tendencias del ransomware
  • Vectores de ataque comunes y tácticas, técnicas y procedimientos (TTPs)
  • Identificación de grupos de ransomware y sus afiliados

Ciclo de Vida del Incidente de Ransomware

  • Compromiso inicial y movimiento lateral dentro de la red
  • Fases de exfiltración y cifrado de datos durante un ataque
  • Patrones de comunicación post-ataque con actores maliciosos

Principios y Marco de Negociación

  • Fundamentos de estrategias de negociación en crisis cibernéticas
  • Comprensión de los motivos y el poder de influencia de los adversarios
  • Estrategias de comunicación para contener y resolver la situación

Ejercicios Prácticos de Negociación de Ransomware

  • Negociaciones simuladas con actores maliciosos para practicar escenarios del mundo real
  • Manejo de la escalada y el estrés temporal durante las negociaciones
  • Documentación de los resultados de las negociaciones para futuras referencias y análisis

Inteligencia de Amenazas para la Defensa contra el Ransomware

  • Recopilación y correlación de indicadores de compromiso (IOCs) del ransomware
  • Uso de plataformas de inteligencia de amenazas para enriquecer investigaciones y mejorar las defensas
  • Seguimiento de grupos de ransomware y sus campañas continuas

Toma de Decisiones bajo Presión

  • Planificación de continuidad del negocio y consideraciones legales durante un ataque
  • Trabajo con liderazgo, equipos internos y socios externos para gestionar el incidente
  • Evaluación de las vías de pago versus recuperación para la restauración de datos

Mejora Post-Incidente

  • Realización de sesiones de lecciones aprendidas y informes sobre el incidente
  • Mejora de las capacidades de detección y monitoreo para prevenir futuros ataques
  • Fortalecimiento de los sistemas contra amenazas conocidas y emergentes de ransomware

Inteligencia Avanzada y Preparación Estratégica

  • Construcción de perfiles a largo plazo para grupos de ransomware
  • Integración de fuentes de inteligencia externas en su estrategia de defensa
  • Implementación de medidas proactivas y análisis predictivo para mantenerse por delante de las amenazas

Resumen y Próximos Pasos

Requerimientos

  • Un conocimiento de los fundamentos de la ciberseguridad
  • Experiencia en respuesta a incidentes o operaciones del Centro de Operaciones de Seguridad (SOC)
  • Familiaridad con los conceptos y herramientas de inteligencia de amenazas

Audiencia:

  • Profesionales de ciberseguridad involucrados en la respuesta a incidentes
  • Analistas de inteligencia de amenazas
  • Equipos de seguridad que se preparan para eventos de ransomware
 14 Horas

Número de participantes


Precio por participante

Testimonios (5)

Próximos cursos

Categorías Relacionadas