Plan Curricular – Diplomado en Blue Team
Ciberdefensa contra Ransomware Implementador SOC: Centro de Monitorio de Ciberseguridad Técnicas de Respuesta a Ciber Incidentes para CSIRT Técnicas de Inteligencia de Amenazas para Ciberdefensa Implementación de Herramientas de Blue Team con Open Source Peritaje Informático e Informática Forense Implementador Líder ISO 27.035: Respuesta a Incidentes de Seguridad de la Información

Ciberdefensa contra Ransomware

Este curso te permitirá:
- Conocimiento profundo de ransomware y sus variantes.
- Competencia en la implementación de estrategias preventivas y herramientas.
- Habilidad para desarrollar e implementar planes de backup y recuperación.
- Capacidad para realizar simulaciones de respuesta ante incidentes de ransomware.
- Práctica en la creación de proyectos de protección contra ransomware.

IR AL CURSO

Implementador SOC: Centro de Monitorio de Ciberseguridad

Este curso te permitirá:
- Comprender los principios y requisitos de un SOC
- Implementar e integrar herramientas de detección de tráfico malicioso (IDS/IPS/WAF)
- Implementar e integrar un correlacionador de eventos (SIEM)
- Integrar sistemas de correlación, detección de tráfico malicioso y alertas
- Implementar y gestionar un Centro de Monitoreo

IR AL CURSO

Técnicas de Respuesta a Ciber Incidentes para CSIRT

Este curso te permitirá:
- Caracterizar el proceso, roles y funciones de un CSIRT
- Identificar las diversas herramientas de MITRE para los CSIRT
- Identificar las características y estructuras del malware
- Desarrollar capacidades en el análisis de malware
- Reconocer patrones y características del malware
- Desarrollar el entendimiento de la amenaza en despliegue
- Construir indicadores de amenazas (IOA)
- Construir Playbook de Incidentes
- Desarrollar reportes de respuesta a incidentes técnicos y ejecutivos

IR AL CURSO

Técnicas de Inteligencia de Amenazas para Ciberdefensa

Este curso te permitirá:
- Integrar la Inteligencia de Amenazas en la Gestión de Riesgos.
- Caracterizar el ciclo de vida de una Amenaza Inteligente
- Comprender metodología Cyber Kill Chain
- Desarrollar un programa de Inteligencia de Amenazas
- Uso de Herramientas (OSINT, HUMINT, CCI, IoCs)
- Recolección y adquisición de datos desde diversas fuentes
- Métodos para el análisis y modelamiento de amenazas
- Generar reportes de Inteligencia de Amenazas
- Integración de la Inteligencia de Amenazas con el Negocio

IR AL CURSO

Implementación de Herramientas de Blue Team con Open Source

Este curso te permitirá:

- Comprender conceptos fundamentales de protocolos y servicios de red presentes en plataformas de ciberseguridad.
- Comprender funcionalidades específicas de infraestructura para la integración de soluciones de monitoreo de ciberseguridad.
- Conocer alternativas de código abierto para la virtualización y despliegue de soluciones de ciberseguridad y su utilización en proyectos.
- Comprender las características fundamentales de Firewalls de código abierto, su administración y despliegue práctico.
- Comprender el alcance de soluciones de detección basadas en host.
- Reconocer las capacidades de gestión de vulnerabilidades utilizando plataformas de código abierto.
- Incorporar buenas prácticas en la gestión de logs y comprender las capacidades de plataformas de código abierto en su aplicación.
- Reconocer las capacidades de gestión de eventos e incidentes de ciberseguridad utilizando plataformas de código abierto.
- Reconocer plataformas complementarias de ciberseguridad a través de kits diseñados para el aprendizaje.

IR AL CURSO

Peritaje Informático e Informática Forense

Este curso te permitirá:
- Comprender el proceso de peritaje informático.
- Comprender aspectos legales y criminalísticos involucrados en un peritaje informático.
- Comprender principios generales asociados a una investigación.
- Caracterizar las etapas de una investigación forense digital.
- Utilizar herramientas en una investigación forense digital.
- Conocer estructura de un informe pericial.

IR AL CURSO

Implementador Líder ISO 27.035: Respuesta a Incidentes de Seguridad de la Información

Este curso te permitirá:
- Comprender la estructura de requisitos de ISO 27.035-1
- Desarrollar procedimientos operativos basados en controles de ISO 27.035-2
- Cómo establecer un equipo de respuesta a incidentes de seguridad de la información
- Desarrollar playbook de respuesta de incidentes
- Implementar un plan basado en las necesidades de la organización.

IR AL CURSO