Fundamentos de Ciberdefensa contra Ransomware

Contexto


El curso de fundamentos, está diseñado para capacitar a los participantes en el nivelamiento de los conceptos básicos y principales para generar TTP de seguridad Defensiva eficaz, capaz de reconocer los contextos de amenaza y las diferentes operaciones de seguridad eventos y de información de seguridad, contra amenazas del tipo ransomware.

 

Objetivos


Este curso introductorio invita a directivos, gerentes, profesionales y técnicos de diversas disciplinas que se desempeñen en Ciberseguridad, que estén interesadas o interesados en conocer y aportar al desarrollo de la ciberseguridad, con el foco de la ciberseguridad defensiva.

El curso tiene como objetivos especificos de:

  • Comprender conceptos y definiciones referentes a ciberseguridad defensiva
  • Comprender los aspectos claves de la protección de Identificar amenazas basadas en ransomware
  • Modelamiento del adversario en entornos corporativos TI
  • Conocer herramientas de Ciberseguridad Defensiva

Insignia de certificación otorgada por Credly

Equipo Docente

Por anunciar


 

Por anunciar

Rodrigo Zamora

INGENIERO SENIOR DE CIBERSEGURIDAD EN SECTOR ELÉCTRICO NACIONAL

Ingeniero con Máster y diplomas de especialidad en seguridad de la información y ciberseguridad. Actualmente se desempeña como Ingeniero Senior de Ciberseguridad en Sector Eléctrico Nacional donde lidera los procesos SOC, CSIRT y respuestas a incidentes entre otros. Profesional con 14 años de experiencia, ejerciendo cargos vinculados a Ciberseguridad, Seguridad de Redes, Docencia de especialidad redes, infraestructura y seguridad, Proyectos de Infraestructura, administración de redes y sistemas entre otros.


Posee las certificaciones, ISACA CSX Cybersecurity Fundamental; Lead Cybersecurity Professional Certificate – LCSPC; Cyber Security Foundation Professional Certificate – CSFPC, Implementador Líder ISO 27.035, Gestión estratégica de la Ciberseguridad,Gobierno y Gestión de la Ciberseguridad usando el NIST CSF, Implementador PCI/DSS, Técnicas de Inteligencia de Amenazas para Ciberdefensa, Implementador Líder ISO 27.001 USACH, entre otras.

Estructura de Contenidos

  • ¿Qué es el ransomware?
  • Tipos de ransomware
  • Casos de ransomware con consecuencias reales
  • Tipos de extorsión relacionadas al ransomware
  • Modos de operación del cibercrimen
  • Modelamiento de ransomware la amenaza para entornos corporativo TI con MITRE ATTaCK® (Caso Darkside) (Caso APT38)
  • Modelamiento de ransomware la amenaza para entornos corporativo ICS con MITRE ATTaCK® (Caso Triton)
  • Modelamiento de casos internos con MITRE ATTaCK® Navigator
  • TTP principales a monitorear basados en con MITRE ATTaCK® Ransomware TOP 10
  • ¿Qué son los logs?
  • ¿Qué logs debería estar monitoreando?
  • Activación de Syslog en Windows
  • Manejo de logs en entornos Windows 10
  • Levantamiento de indicadores con Redline Data Analysis
  • Implementación de HIDS como solución de monitoreo WAZUH
  • Configuración y despliegue de WAZUH
  • Configuración y despliegue de SURICATA
  • Integración de logs
  • Despliegue de la solución
  • lecciones aprendidas

Por anunciar.


Por anunciar.

VER certificación EN CREDLY