Contexto
El curso de fundamentos, está diseñado para capacitar a los participantes en el nivelamiento de los conceptos básicos y principales para generar TTP de seguridad Defensiva eficaz, capaz de reconocer los contextos de amenaza y las diferentes operaciones de seguridad eventos y de información de seguridad, contra amenazas del tipo ransomware.
Objetivos
Este curso introductorio invita a directivos, gerentes, profesionales y técnicos de diversas disciplinas que se desempeñen en Ciberseguridad, que estén interesadas o interesados en conocer y aportar al desarrollo de la ciberseguridad, con el foco de la ciberseguridad defensiva.
El curso tiene como objetivos especificos de:
- Comprender conceptos y definiciones referentes a ciberseguridad defensiva
- Comprender los aspectos claves de la protección de Identificar amenazas basadas en ransomware
- Modelamiento del adversario en entornos corporativos TI
- Conocer herramientas de Ciberseguridad Defensiva
Insignia de certificación otorgada por Credly
Equipo Docente

Por anunciar
Por anunciar

Rodrigo Zamora
INGENIERO SENIOR DE CIBERSEGURIDAD EN SECTOR ELÉCTRICO NACIONAL
Ingeniero con Máster y diplomas de especialidad en seguridad de la información y ciberseguridad. Actualmente se desempeña como Ingeniero Senior de Ciberseguridad en Sector Eléctrico Nacional donde lidera los procesos SOC, CSIRT y respuestas a incidentes entre otros. Profesional con 14 años de experiencia, ejerciendo cargos vinculados a Ciberseguridad, Seguridad de Redes, Docencia de especialidad redes, infraestructura y seguridad, Proyectos de Infraestructura, administración de redes y sistemas entre otros.
Posee las certificaciones, ISACA CSX Cybersecurity Fundamental; Lead Cybersecurity Professional Certificate – LCSPC; Cyber Security Foundation Professional Certificate – CSFPC, Implementador Líder ISO 27.035, Gestión estratégica de la Ciberseguridad,Gobierno y Gestión de la Ciberseguridad usando el NIST CSF, Implementador PCI/DSS, Técnicas de Inteligencia de Amenazas para Ciberdefensa, Implementador Líder ISO 27.001 USACH, entre otras.
Estructura de Contenidos
- ¿Qué es el ransomware?
- Tipos de ransomware
- Casos de ransomware con consecuencias reales
- Tipos de extorsión relacionadas al ransomware
- Modos de operación del cibercrimen
- Modelamiento de ransomware la amenaza para entornos corporativo TI con MITRE ATTaCK® (Caso Darkside) (Caso APT38)
- Modelamiento de ransomware la amenaza para entornos corporativo ICS con MITRE ATTaCK® (Caso Triton)
- Modelamiento de casos internos con MITRE ATTaCK® Navigator
- TTP principales a monitorear basados en con MITRE ATTaCK® Ransomware TOP 10
- ¿Qué son los logs?
- ¿Qué logs debería estar monitoreando?
- Activación de Syslog en Windows
- Manejo de logs en entornos Windows 10
- Levantamiento de indicadores con Redline Data Analysis
- Implementación de HIDS como solución de monitoreo WAZUH
- Configuración y despliegue de WAZUH
- Configuración y despliegue de SURICATA
- Integración de logs
- Despliegue de la solución
- lecciones aprendidas
Por anunciar.
Por anunciar.
