Fundamentos de Ciberdefensa contra Ransomware

Contexto


El curso de fundamentos, está diseñado para capacitar a los participantes en el nivelamiento de los conceptos básicos y principales para generar TTP de seguridad Defensiva eficaz, capaz de reconocer los contextos de amenaza y las diferentes operaciones de seguridad eventos y de información de seguridad, contra amenazas del tipo ransomware.

 

Objetivos


Este curso introductorio invita a directivos, gerentes, profesionales y técnicos de diversas disciplinas que se desempeñen en Ciberseguridad, que estén interesadas o interesados en conocer y aportar al desarrollo de la ciberseguridad, con el foco de la ciberseguridad defensiva.

El curso tiene como objetivos especificos de:

  • Comprender conceptos y definiciones referentes a ciberseguridad defensiva
  • Comprender los aspectos claves de la protección de Identificar amenazas basadas en ransomware
  • Modelamiento del adversario en entornos corporativos TI
  • Conocer herramientas de Ciberseguridad Defensiva

Insignia de certificación otorgada por Credly

Equipo Docente

Mg. Ing. Sebastián A. Vargas  Yañéz

DIRECTOR ACADÉMICO DE DIPLOMADOS DE BLUETEAM Y DIPLOMADO DE CIBERSEGURIDAD INDUSTRIAL, DOCENTE DE ESPECIALIDAD SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD EN DISTINTAS UNIVERSIDADES DE CHILE.

https://linktr.ee/mgsebastianvargas

Presidente y fundador de la Fundación Sociedad Chilena de Seguridad de la Información. 

Actualmente se desempeña como Jefe del Departamento de Seguridad de la información en Sector de Energía Eléctrica, posee 15 años de experiencia laboral, ha tenido los cargos de Jefe de CSIRT, CISO, Oficial de Ciberseguridad, Asesor TI/SI, Jefe gestión TI, Oficial de Seguridad de la información e ingeniero de infraestructura.

De profesión Ingeniero Civil en informática de la Universidad Tecnológica de Chile INACAP, Ingeniero en Ciberseguridad de Ciisa, Instituto de Ciencias Tecnológicas, Máster Universitario en Ciberseguridad, Ciberterrorismo y Ciberguerra de Universidad telemática de Pegaso, Magíster en Gestión de Tecnologías de la información de Universidad Oberta de Catalunya,  Máster en Ciberseguridad Industrial del Centro de Ciberseguridad Industrial de España, Máster Diplomado Gerencia de Seguridad de la información de la Universidad Adolfo Ibáñez, Diplomado de Ciber inteligencia del cibercrimen y Diplomado de Ciberdelincuencia de la Universidad Santo tomás de Aquino.

Posee las certificaciones:

  • Certified Ethical Hacking Practical EC-council, Certified
  • eCDFP eLearnSecurity Certified Digital Forensics Professional
  • eJPT  eLearnSecurity Certified Junior Penetration Testing
  • ATT&CK® Security Operations Center Assessment Certification
  • ATT&CK Threat Hunting and Detection Engineering Certification
  • ATT&CK® Adversary Emulation Methodology Certification
  • ATT&CK® Cyber Threat Intelligence Certification
  • ATT&CK Purple Teaming Methodology Certification

Rodrigo Zamora

INGENIERO SENIOR DE CIBERSEGURIDAD EN SECTOR ELÉCTRICO NACIONAL

Ingeniero con Máster y diplomas de especialidad en seguridad de la información y ciberseguridad. Actualmente se desempeña como Ingeniero Senior de Ciberseguridad en Sector Eléctrico Nacional donde lidera los procesos SOC, CSIRT y respuestas a incidentes entre otros. Profesional con 14 años de experiencia, ejerciendo cargos vinculados a Ciberseguridad, Seguridad de Redes, Docencia de especialidad redes, infraestructura y seguridad, Proyectos de Infraestructura, administración de redes y sistemas entre otros.


Posee las certificaciones, ISACA CSX Cybersecurity Fundamental; Lead Cybersecurity Professional Certificate – LCSPC; Cyber Security Foundation Professional Certificate – CSFPC, Implementador Líder ISO 27.035, Gestión estratégica de la Ciberseguridad,Gobierno y Gestión de la Ciberseguridad usando el NIST CSF, Implementador PCI/DSS, Técnicas de Inteligencia de Amenazas para Ciberdefensa, Implementador Líder ISO 27.001 USACH, entre otras.

Estructura de Contenidos

  • ¿Qué es el ransomware?
  • Tipos de ransomware
  • Casos de ransomware con consecuencias reales
  • Tipos de extorsión relacionadas al ransomware
  • Modos de operación del cibercrimen
  • Modelamiento de ransomware la amenaza para entornos corporativo TI con MITRE ATTaCK® (Caso Darkside) (Caso APT38)
  • Modelamiento de ransomware la amenaza para entornos corporativo ICS con MITRE ATTaCK® (Caso Triton)
  • Modelamiento de casos internos con MITRE ATTaCK® Navigator
  • TTP principales a monitorear basados en con MITRE ATTaCK® Ransomware TOP 10
  • ¿Qué son los logs?
  • ¿Qué logs debería estar monitoreando?
  • Activación de Syslog en Windows
  • Manejo de logs en entornos Windows 10
  • Levantamiento de indicadores con Redline Data Analysis
  • Implementación de HIDS como solución de monitoreo WAZUH
  • Configuración y despliegue de WAZUH
  • Configuración y despliegue de SURICATA
  • Integración de logs
  • Despliegue de la solución
  • lecciones aprendidas

Por anunciar.


Por anunciar.

VER certificación EN CREDLY