Dominando la Gestión Continua de Exposición a Amenazas (CTEM)
La Gestión Continua de Exposición a Amenazas (CTEM) es un enfoque proactivo para identificar y gestionar las ciberamenazas en tiempo real.
Este curso presencial, impartido por un instructor y disponible en línea o en sitio, está dirigido a profesionales de ciberseguridad de nivel intermedio que deseen implementar CTEM en sus organizaciones.
Al finalizar este entrenamiento, los participantes serán capaces de:
- Comprender los principios y etapas de CTEM.
- Identificar y priorizar riesgos utilizando metodologías de CTEM.
- Integrar las prácticas de CTEM en los protocolos de seguridad existentes.
- Utilizar herramientas y tecnologías para la gestión continua de amenazas.
- Desarrollar estrategias para validar y mejorar continuamente las medidas de seguridad.
Formato del curso
- Clases interactivas y debates.
- Numerosos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar los detalles.
Temario del curso
Introducción a CTEM
- Comprensión de CTEM y su importancia
- Evolución de las ciberamenazas y la necesidad de CTEM
- CTEM frente a la gestión tradicional de vulnerabilidades
Las cinco etapas de CTEM
- Delimitación: Definición de los límites de CTEM
- Detección: Identificación de activos y vulnerabilidades
- Priorización: Evaluación y clasificación de riesgos
- Movilización: Coordinación de esfuerzos de remediación
- Validación: Garantía de la efectividad de las acciones
Implementación de CTEM
- Construcción de un programa de CTEM
- Integración de CTEM en las prácticas de seguridad existentes
- Herramientas y tecnologías que apoyan a CTEM
Priorización y validación de riesgos
- Técnicas para la evaluación y priorización de riesgos
- Validación de medidas de reducción de riesgos
- Mejora continua en la gestión de riesgos
CTEM en acción
- Estudios de caso de implementación de CTEM
- Lecciones aprendidas de aplicaciones en el mundo real
- Mejores prácticas y errores comunes a evitar
Estrategias avanzadas de CTEM
- Modelado y análisis avanzado de amenazas
- Posturas de seguridad proactivas frente a reactivas
- Preparación para el futuro con CTEM
CTEM y cumplimiento normativo
- Navegación por el panorama regulatorio con CTEM
- Alineación de CTEM con los requisitos de cumplimiento
- Documentación e informes para auditores
CTEM y cultura organizacional
- Fomento de una cultura de seguridad continua
- Capacitación y concientización sobre CTEM
- Papel del liderazgo en la adopción de CTEM
Resumen y próximos pasos
Requerimientos
- Conocimiento de los principios y marcos de trabajo de ciberseguridad
- Experiencia en administración de redes y sistemas
Público objetivo
- Profesionales de ciberseguridad y gerentes de seguridad de TI
- Administradores de redes e ingenieros de sistemas
- Oficiales de gestión de riesgos y auditores de cumplimiento
Los cursos públicos requieren más de 5 participantes.
Dominando la Gestión Continua de Exposición a Amenazas (CTEM) - Reserva
Dominando la Gestión Continua de Exposición a Amenazas (CTEM) - Consulta
Dominando la Gestión Continua de Exposición a Amenazas (CTEM) - Solicitud de consultoría
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Próximos cursos
Cursos Relacionados
Ciberseguridad impulsada por IA: Detección y respuesta a amenazas
21 HorasEsta capacitación impartida por instructores, en vivo Colombia (en línea o presencial), está dirigida a profesionales de ciberseguridad principiantes que deseen aprender a aprovechar la IA para mejorar sus capacidades de detección y respuesta a amenazas.
Al finalizar esta capacitación, los participantes estarán en capacidad de:
- Comprender las aplicaciones de la IA en ciberseguridad.
- Implementar algoritmos de IA para la detección de amenazas.
- Automatizar la respuesta a incidentes con herramientas de IA.
- Integrar la IA en la infraestructura existente de ciberseguridad.
Ciberseguridad impulsada por IA: Detección y respuesta avanzada a amenazas
28 HorasEsta formación impartida por instructores en vivo en Colombia (en línea o en sitio) está dirigida a profesionales de ciberseguridad de nivel intermedio a avanzado que deseen elevar sus habilidades en la detección de amenazas impulsada por IA y la respuesta a incidentes.
Al finalizar esta formación, los participantes podrán:
- Implementar algoritmos avanzados de IA para la detección de amenazas en tiempo real.
- Personalizar modelos de IA para desafíos específicos de ciberseguridad.
- Desarrollar flujos de trabajo automatizados para la respuesta ante amenazas.
- Proteger herramientas de seguridad impulsadas por IA contra ataques adversarios.
Fundamentos del Equipo Azul: Operaciones y Análisis de Seguridad
21 HorasEsta capacitación impartida por un instructor, en vivo en Colombia (en línea o en sitio), está dirigida a profesionales de seguridad informática de nivel intermedio que deseen desarrollar habilidades en monitoreo, análisis y respuesta de seguridad.
Al finalizar esta capacitación, los participantes podrán:
- Comprender el papel del Equipo Azul en las operaciones de ciberseguridad.
- Utilizar herramientas SIEM para el monitoreo de seguridad y el análisis de registros.
- Detectar, analizar y responder a incidentes de seguridad.
- Realizar análisis de tráfico de red y recopilación de inteligencia de amenazas.
- Aplicar las mejores prácticas en los flujos de trabajo del Centro de Operaciones de Seguridad (SOC).
Caza de recompensas por errores
21 HorasLa caza de recompensas por errores consiste en identificar vulnerabilidades de seguridad en software, sitios web o sistemas y reportarlas de manera responsable a cambio de recompensas o reconocimiento.
Esta capacitación en vivo, impartida por un instructor (en línea o en el sitio), está dirigida a investigadores de seguridad, desarrolladores y profesionales de TI de nivel principiante que deseen aprender los fundamentos de la caza ética de errores y cómo participar en programas de recompensas por errores.
Al finalizar esta capacitación, los participantes estarán en capacidad de:
- Comprender los conceptos fundamentales del descubrimiento de vulnerabilidades y de los programas de recompensas por errores.
- Utilizar herramientas clave como Burp Suite y las herramientas de desarrollo de navegadores para probar aplicaciones.
- Identificar fallos comunes de seguridad web, como XSS, SQLi y CSRF.
- Presentar informes de vulnerabilidad claros y accionables en plataformas de recompensas por errores.
Formato del curso
- Clases interactivas con discusión.
- Uso práctico de herramientas de recompensas por errores en entornos de pruebas simuladas.
- Ejercicios guiados enfocados en el descubrimiento, la explotación y el reporte de vulnerabilidades.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso basada en las aplicaciones o necesidades de prueba de su organización, contáctenos para coordinarlo.
Caza de errores: técnicas avanzadas y automatización
21 HorasCaza de errores: técnicas avanzadas y automatización es una inmersión profunda en vulnerabilidades de alto impacto, marcos de automatización, técnicas de reconocimiento y las estrategias de herramientas utilizadas por los cazadores de errores más expertos.
Esta capacitación impartida por un instructor, en vivo (en línea o presencial), está dirigida a investigadores de seguridad, pentesters y cazadores de errores de nivel intermedio a avanzado que deseen automatizar sus flujos de trabajo, escalar el reconocimiento y descubrir vulnerabilidades complejas en múltiples objetivos.
Al finalizar esta capacitación, los participantes podrán:
- Automatizar el reconocimiento y el escaneo de múltiples objetivos.
- Aprovechar herramientas y scripts de vanguardia utilizados en la automatización de recompensas.
- Descubrir vulnerabilidades complejas basadas en lógica más allá de los escaneos estándar.
- Crear flujos de trabajo personalizados para enumeración de subdominios, fuzzing y generación de informes.
Formato del curso
- Clase magistral interactiva y debate.
- Uso práctico de herramientas avanzadas y scripting para automatización.
- Laboratorios guiados enfocados en flujos de trabajo reales de caza de errores y cadenas de ataque avanzadas.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso basada en sus objetivos de recompensa, necesidades de automatización o desafíos internos de seguridad, por favor contáctenos para coordinarlo.
Fundamentos de Analista de Ciberdefensa (SOC)
7 HorasEsta formación impartida por un instructor en vivo en Colombia (en línea o presencial) está dirigida a analistas de seguridad y administradores de sistemas de nivel principiante a intermedio que deseen establecer una comprensión fundamental del análisis de Ciberdefensa (SOC).
Al finalizar esta formación, los participantes serán capaces de:
- Comprender los principios de la Gestión de Seguridad en el contexto de la Ciberdefensa.
- Ejecutar estrategias efectivas de Respuesta ante Incidentes para mitigar sucesos de seguridad.
- Implementar prácticas de Educación en Seguridad para mejorar la concienciación y la preparación organizacional.
- Gestionar y analizar la Información de Seguridad para la identificación proactiva de amenazas.
- Utilizar técnicas de Gestión de Eventos para monitorizar y responder a incidentes de seguridad.
- Aplicar procesos de Gestión de Vulnerabilidades para identificar y abordar vulnerabilidades del sistema.
- Desarrollar habilidades en Detección de Amenazas para identificar y responder a posibles ciberamenazas.
- Participar en Ataques Simulados para poner a prueba y mejorar las capacidades de respuesta ante incidentes.
Examinador Certificado de Forense Digital (CHFI)
35 HorasLa certificación neutra del proveedor Examinador Certificado en Forense Digital está diseñada para capacitar a investigadores de delitos cibernéticos y fraudes, mediante la enseñanza de técnicas de descubrimiento electrónico y de investigación avanzada. Este curso es esencial para cualquier persona que se encuentre con evidencia digital al realizar una investigación.
La formación de Examinador Certificado en Forense Digital enseña la metodología para llevar a cabo una peritaje forense informático. Los estudiantes aprenderán a utilizar técnicas de investigación forense adecuadas para evaluar la escena, recopilar y documentar toda la información relevante, entrevistar al personal pertinente, mantener la cadena de custodia y redactar un informe de hallazgos.
El curso de Examinador Certificado en Forense Digital beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en emprender acciones legales, demostrar culpabilidad o tomar medidas correctivas basadas en evidencia digital.
Gestor de Incidentes Certificado
21 HorasGestor de Incidentes Certificado es un curso que ofrece un enfoque estructurado para gestionar y responder de manera efectiva y eficiente a los incidentes de ciberseguridad.
Esta capacitación impartida por un instructor, en vivo (en línea o presencial), está dirigida a profesionales de seguridad de TI de nivel intermedio que deseen desarrollar las habilidades tácticas y los conocimientos necesarios para planificar, clasificar, contener y gestionar incidentes de seguridad.
Al finalizar esta capacitación, los participantes podrán:
- Comprender el ciclo de vida de la respuesta a incidentes y sus fases.
- Ejecutar procedimientos de detección, clasificación y notificación de incidentes.
- Aplicar estrategias de contención, erradicación y recuperación de manera efectiva.
- Elaborar informes posteriores al incidente y planes de mejora continua.
Formato del curso
- Clases interactivas y discusiones.
- Uso práctico de procedimientos de gestión de incidentes en escenarios simulados.
- Ejercicios guiados centrados en flujos de trabajo de detección, contención y respuesta.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso basada en los procedimientos o herramientas de respuesta a incidentes de su organización, contáctenos para coordinarlo.
Equipo de Respuesta a Emergencias Cibernéticas (CERT)
7 HorasEste curso aborda la gestión de un equipo de respuesta a incidentes. Dada la frecuencia y complejidad de los ciberataques actuales, la respuesta a incidentes se ha convertido en una función crítica para las organizaciones. Los primeros respondedores actúan de manera decisiva en este escenario.
La respuesta a incidentes constituye la última línea de defensa; detectar y responder eficientemente ante incidentes exige procesos de gestión sólidos, y liderar un equipo de respuesta requiere habilidades y conocimientos especializados.
Inteligencia de Amenazas Cibernéticas
35 HorasEsta capacitación en vivo impartida por un instructor en Colombia (en línea o en el sitio) está dirigida a profesionales de ciberseguridad de nivel avanzado que desean comprender la Inteligencia de Amenazas Cibernéticas y adquirir las habilidades necesarias para gestionar y mitigar eficazmente las amenazas cibernéticas.
Al finalizar esta capacitación, los participantes podrán:
- Comprender los fundamentos de la Inteligencia de Amenazas Cibernéticas (CTI).
- Analizar el panorama actual de amenazas cibernéticas.
- Recopilar y procesar datos de inteligencia.
- Realizar análisis avanzado de amenazas.
- Aprovechar las Plataformas de Inteligencia de Amenazas (TIP) y automatizar los procesos de inteligencia de amenazas.
Fundamentos de la Guerra Iinformática Corporativa
14 HorasEsta capacitación en vivo, impartida por un instructor en Colombia (en línea o en sitio), abarca los diferentes aspectos de la seguridad empresarial, desde la inteligencia artificial hasta la seguridad de bases de datos. Además, incluye una cobertura de las herramientas, procesos y mentalidades más recientes necesarias para protegerse contra los ataques.
DeepSeek para Ciberseguridad y Detección de Amenazas
14 HorasEsta capacitación presencial, impartida por un instructor y disponible en línea o in situ en Colombia, está dirigida a profesionales de ciberseguridad de nivel intermedio que deseen aprovechar DeepSeek para la detección avanzada de amenazas y la automatización.
Al finalizar esta capacitación, los participantes podrán:
- Utilizar DeepSeek AI para la detección y análisis de amenazas en tiempo real.
- Implementar técnicas de detección de anomalías impulsadas por inteligencia artificial.
- Automatizar la supervisión y la respuesta en seguridad mediante DeepSeek.
- Integrar DeepSeek en los marcos de ciberseguridad existentes.
Hacker Ètico
35 HorasEste curso sumerge a los estudiantes en un entorno interactivo donde aprenderán a escanear, probar, hackear y proteger sus propios sistemas. El ambiente intensivo de laboratorio proporciona a cada estudiante conocimientos profundos y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán comprendiendo cómo funcionan las defensas perimetrales y luego serán guiados para escanear y atacar sus propias redes, sin causar daño a ninguna red real. Posteriormente, aprenderán cómo los intrusos elevan sus privilegios y qué medidas pueden tomarse para asegurar un sistema. También estudiarán detección de intrusiones, creación de políticas, ingeniería social, ataques de denegación de servicio distribuida (DDoS), desbordamientos de búfer y creación de virus. Al finalizar este curso intensivo de cinco días, los estudiantes contarán con una comprensión práctica y experiencia en hacking ético.
El propósito de la formación en Hacking Ético es:
- Establecer y regular los estándares mínimos para la certificación de profesionales especializados en seguridad de la información en medidas de hacking ético.
- Informar al público de que las personas certificadas cumplen o superan los estándares mínimos.
- Reforzar el hacking ético como una profesión única y autorregulada.
Público objetivo:
Este curso es ideal para aquellos que trabajan en posiciones como, entre otras:
- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Directores de TI o gerentes de TI
- Audidores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
Hacker Ético Líder Certificado
35 Horas¿Por qué debería asistir?
El curso de formación de Hacker Ético Líder Certificado le permite desarrollar la experiencia necesaria para realizar pruebas de penetración en sistemas de información, aplicando principios, procedimientos y técnicas de prueba de penetración reconocidos, con el fin de identificar amenazas potenciales en una red informática. Durante este curso, adquirirá los conocimientos y habilidades para gestionar un proyecto o equipo de pruebas de penetración, así como para planificar y ejecutar pruebas internas y externas, de acuerdo con diversos estándares como el Estándar de Ejecución de Pruebas de Penetración (PTES) y el Manual de Metodología de Pruebas de Seguridad de Código Abierto (OSSTMM). Además, obtendrá una comprensión exhaustiva sobre cómo redactar informes y propuestas de medidas correctivas. Asimismo, a través de ejercicios prácticos, podrá dominar las técnicas de prueba de penetración y adquirir las habilidades necesarias para gestionar un equipo de pruebas de penetración, así como para la comunicación con clientes y la resolución de conflictos.
El curso de formación de Hacker Ético Líder Certificado ofrece una visión técnica de la seguridad de la información mediante el hacking ético, utilizando técnicas comunes como la recopilación de información y la detección de vulnerabilidades, tanto dentro como fuera de una red empresarial.
La formación también es compatible con el marco de Protección y Defensa de la Iniciativa Nacional para la Educación en Ciberseguridad (NICE).
Después de dominar los conocimientos y habilidades necesarios en hacking ético, podrá presentarse al examen y solicitar la credencial "Hacker Ético Líder Certificado por PECB". Al contar con un certificado de Hacker Ético Líder de PECB, podrá demostrar que ha adquirido las habilidades prácticas para realizar y gestionar pruebas de penetración de acuerdo con las mejores prácticas.
¿Quién debería asistir?
- Personas interesadas en la seguridad de TI y, en particular, en el hacking ético, ya sea para profundizar en el tema o para iniciar un proceso de reorientación profesional.
- Oficiales y profesionales de seguridad de la información que busquen dominar las técnicas de hacking ético y pruebas de penetración.
- Gerentes o consultores que deseen aprender a controlar el proceso de pruebas de penetración.
- Auditores que deseen realizar y dirigir pruebas de penetración profesionales.
- Personas responsables de mantener la seguridad de los sistemas de información en una organización.
- Expertos técnicos que deseen aprender a preparar una prueba de penetración.
- Profesionales de ciberseguridad y miembros de equipos de seguridad de la información.
Programa MasterClass Certificado en Ética de Hacking
28 HorasLa certificación de Ética de Hacking es una de las certificaciones de ciberseguridad más demandadas a nivel mundial.
Este programa integra instrucción y práctica para preparar a los estudiantes a presentar el examen de certificación CEH, así como el examen práctico de CEH. Los candidatos que aprueban exitosamente ambos exámenes obtienen la credencial de CEH Master además de su certificación CEH.
Los estudiantes tienen la opción de agregar al paquete ya sea el curso CPENT o el curso CHFI.
La formación para el curso Certificado Profesional en Pruebas de Penetración (CPENT) o el curso Investigador Forense en Hacking Informático (CHFI) se impartirá a cada estudiante mediante el programa de videos en streaming, autoadministrado y en línea de EC-Council.
CPENT (Pruebas de penetración):
Enseña a los estudiantes cómo aplicar los conceptos y herramientas impartidos en el programa CEH dentro de una metodología de pruebas de penetración en un entorno de ciberseguridad en vivo.
CHFI (Informática forense):
Enseña a los estudiantes un enfoque metodológico para la informática forense, que incluye la búsqueda y captura, la cadena de custodia, la adquisición, preservación, análisis y reporte de evidencia digital.
Descripción del curso
CEH proporciona una comprensión profunda de las fases del hacking ético, diversos vectores de ataque y contramedidas preventivas. Le enseñará cómo piensan y actúan maliciosamente los hackers para que esté mejor posicionado para configurar su infraestructura de seguridad y defenderse de futuros ataques. Comprender las debilidades y vulnerabilidades de los sistemas ayuda a las organizaciones a fortalecer sus controles de seguridad para minimizar el riesgo de incidentes.
CEH fue diseñado para integrar un entorno práctico y un proceso sistemático en cada dominio y metodología de hacking ético, brindándole la oportunidad de trabajar para demostrar los conocimientos y habilidades necesarios para obtener la credencial CEH. Será expuesto a una postura completamente diferente en cuanto a las responsabilidades y medidas requeridas para mantener la seguridad.
Perfil del participante
- Personal de fuerzas del orden
- Administradores de sistemas
- Oficiales de seguridad
- Personal de defensa y fuerzas armadas
- Profesionales del derecho
- Bancarios
- Profesionales de seguridad
Acerca del Certificado de Ética de Hacking Master
Para obtener la certificación CEH Master, debe aprobar el examen práctico de CEH. El examen práctico de CEH fue diseñado para dar a los estudiantes la oportunidad de demostrar que pueden aplicar los principios enseñados en el curso CEH. Este examen requiere demostrar la aplicación de técnicas de hacking ético, como la identificación de vectores de amenaza, escaneo de redes, detección de sistemas operativos, análisis de vulnerabilidades, hacking de sistemas, entre otros.
El examen práctico de CEH no incluye simulaciones. En su lugar, deberá enfrentar un entorno en vivo diseñado para simular una red corporativa mediante el uso de máquinas virtuales, redes y aplicaciones en tiempo real.
Completar exitosamente los desafíos del examen práctico de CEH es el siguiente paso después de obtener la certificación de Ética de Hacking (CEH). Aprobar tanto el examen CEH como el examen práctico de CEH le otorgará la certificación adicional de CEH Master.
Acerca del examen práctico de Ética de Hacking
Para demostrar que posee habilidades en hacking ético, evaluamos sus capacidades con desafíos del mundo real en un entorno real, utilizando laboratorios y herramientas que requieren completar desafíos específicos de hacking ético dentro de un límite de tiempo, tal como los enfrentaría en la realidad.
El examen práctico de CEH de EC-Council está compuesto por una red compleja que replica la red real de una gran organización y consta de varios sistemas de red (incluyendo DMZ, Firewalls, etc.). Deberá aplicar sus habilidades de hacking ético para descubrir y explotar vulnerabilidades en tiempo real, además de auditar los sistemas.
Acerca de CPENT
El programa Certificado en Pruebas de Penetración (CPENT) de EC-Council se centra en las pruebas de penetración y le enseñará a operar en un entorno de red empresarial que debe ser atacado, explotado, evadido y defendido. Si solo ha trabajado en redes planas, el entorno de práctica en vivo de CPENT le elevará sus habilidades al siguiente nivel, enseñándole a realizar pruebas de penetración en sistemas IoT, sistemas OT, cómo desarrollar sus propios exploits, crear sus propias herramientas, realizar explotación avanzada de binarios, realizar pivotes dobles para acceder a redes ocultas y personalizar scripts y exploits para llegar a los segmentos más internos de la red.
Acerca de CHFI
El curso Investigador Forense en Hacking Informático (CHFI) ofrece la disciplina de seguridad de la informática forense desde una perspectiva neutral respecto a fabricantes. CHFI es un curso integral que cubre escenarios principales de investigaciones forenses y permite a los estudiantes adquirir la experiencia práctica necesaria en diversas técnicas de investigación forense y herramientas forenses estándar requeridas para llevar a cabo exitosamente una investigación forense informática.