Equipo de Respuesta a Emergencias Cibernéticas (CERT)
Este curso explora cómo gestionar un equipo de respuesta a incidentes. Considerando la frecuencia y complejidad de los ciberataques actuales, la respuesta a incidentes se ha convertido en una función esencial para las organizaciones.
La respuesta a incidentes actúa como la última línea de defensa; una detección y respuesta eficientes a los incidentes dependen de procesos de gestión robustos. La administración de un equipo de respuesta a incidentes requiere habilidades y conocimientos específicos.
Temario del curso
- Saber cuál es el rol del primer respondedor
- Saber detectar, identificar y analizar el incidente
- Comprender los conceptos básicos de la gestión y manejo de incidentes
- Comprender cómo crear y administrar CERT
- Conozca la crisis cibernética y la planificación de Communications
- Comprender el concepto de Respuesta a Incidentes
Requerimientos
Conceptos básicos de la gestión de la seguridad de la información
Experiencia laboral en un puesto de TI o relacionado con TI
Los cursos públicos requieren más de 5 participantes.
Equipo de Respuesta a Emergencias Cibernéticas (CERT) - Reserva
Equipo de Respuesta a Emergencias Cibernéticas (CERT) - Consulta
Equipo de Respuesta a Emergencias Cibernéticas (CERT) - Solicitud de consultoría
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Próximos cursos
Cursos Relacionados
Ciberseguridad impulsada por IA: Detección y Respuesta de Amenazas
21 HorasEsta formación en vivo dirigida por un instructor en Colombia (en línea o presencial) está orientada a profesionales de ciberseguridad principiantes que desean aprender a aprovechar la inteligencia artificial para mejorar sus capacidades de detección y respuesta a amenazas.
Al finalizar esta formación, los participantes serán capaces de:
- Comprender las aplicaciones de IA en ciberseguridad.
- Implementar algoritmos de IA para la detección de amenazas.
- Automatizar la respuesta a incidentes con herramientas de IA.
- Integrar IA en la infraestructura de ciberseguridad existente.
Ciberseguridad Potenciada por IA: Detección y Respuesta a Amenazas Avanzadas
28 HorasEste entrenamiento en vivo, dirigido por un instructor en Colombia (en línea o presencial), está destinado a profesionales de ciberseguridad de nivel intermedio a avanzado que desean mejorar sus habilidades en la detección de amenazas y respuesta a incidentes impulsadas por IA.
Al finalizar este entrenamiento, los participantes podrán:
- Implementar algoritmos avanzados de IA para la detección en tiempo real de amenazas.
- Personalizar modelos de IA para desafíos específicos de ciberseguridad.
- Desarrollar flujos de trabajo automatizados para la respuesta a amenazas.
- Proteger herramientas de seguridad impulsadas por IA contra ataques adversarios.
Fundamentos del Equipo Azul: Operaciones y Análisis de Seguridad
21 HorasEsta formación en vivo dirigida por un instructor en Colombia (en línea o presencial) está dirigida a profesionales de seguridad informática de nivel intermedio que desean desarrollar habilidades en monitoreo, análisis y respuesta de seguridad.
Al final de esta capacitación, los participantes podrán:
- Entender el papel de un Blue Team en las operaciones de ciberseguridad.
- Utilizar herramientas SIEM para la supervisión de seguridad y el análisis de registros.
- Detectar, analizar y responder a incidentes de seguridad.
- Realizar análisis de tráfico de red y recopilación de inteligencia de amenazas.
- Aplicar las mejores prácticas en los flujos de trabajo del centro de operaciones de seguridad (SOC).
Bug Bounty Hunting
21 HorasBug Bounty Hunting es la práctica de identificar vulnerabilidades de seguridad en software, sitios web o sistemas y reportarlas de manera responsable a cambio de recompensas o reconocimiento.
Esta formación dirigida por un instructor (en línea u on-site) está orientada a investigadores de seguridad principiantes, desarrolladores y profesionales de IT que desean aprender los fundamentos de la caza ética de errores y cómo participar en programas de recompensas por vulnerabilidades.
Al finalizar esta formación, los participantes podrán:
- Entender los conceptos básicos de la detección de vulnerabilidades y los programas de recompensas por errores.
- Utilizar herramientas clave como Burp Suite y las herramientas del desarrollador del navegador para probar aplicaciones web.
- Identificar errores comunes de seguridad en la web, como XSS, SQLi y CSRF.
- Enviar informes claros y operativos sobre vulnerabilidades a plataformas de recompensas por errores.
Formato del Curso
- Conferencia interactiva y discusión.
- Uso práctico de herramientas para la caza de errores en entornos de prueba simulados.
- Ejercicios guiados enfocados en descubrir, explotar e informar sobre vulnerabilidades.
Opciones de Personalización del Curso
- Para solicitar una formación personalizada para este curso basada en las aplicaciones o necesidades específicas de su organización, contáctenos para organizarlo.
Bug Bounty: Técnicas Avanzadas y Automatización
21 HorasBug Bounty: Técnicas Avanzadas y Automatización ofrece un análisis detallado de vulnerabilidades de alto impacto, marcos de automatización, técnicas de reconocimiento y las estrategias de herramientas empleadas por los cazadores de errores de élite.
Este curso impartido por instructores (en línea o en persona) está diseñado para investigadores de seguridad intermedios y avanzados, probadores de penetración y cazadores de errores que buscan automatizar sus flujos de trabajo, escalar el reconocimiento y descubrir vulnerabilidades complejas en múltiples objetivos.
Al finalizar este entrenamiento, los participantes serán capaces de:
- Automatizar el reconocimiento y el escaneo para múltiples objetivos.
- Utilizar herramientas y scripts de vanguardia utilizados en la automatización de recompensas.
- Identificar vulnerabilidades complejas basadas en lógica, que van más allá de los escaneos estándar.
- Crear flujos de trabajo personalizados para la enumeración de subdominios, fuzzing y reporting.
Formato del Curso
- Conferencia interactiva y discusión.
- Uso práctico de herramientas avanzadas y scripting para automatización.
- Laboratorios guiados enfocados en flujos de trabajo reales de recompensas y cadenas de ataque avanzadas.
Opciones de Personalización del Curso
- Si desea un entrenamiento personalizado para este curso basado en sus objetivos de recompensas, necesidades de automatización o desafíos de seguridad internos, por favor contáctenos para organizarlo.
Fundamentos del Analista de Defensa Cibernética (SOC)
7 HorasEsta capacitación en vivo dirigida por un instructor en Colombia (en línea o en el sitio) está dirigida a analistas de seguridad y administradores de sistemas de nivel principiante a intermedio que deseen establecer una comprensión fundamental del análisis de defensa cibernética (SOC).
Al final de esta formación, los participantes serán capaces de:
- Comprender los principios de Seguridad Management en un contexto de Ciberdefensa.
- Ejecute estrategias efectivas de respuesta a incidentes para mitigar los incidentes de seguridad.
- Implementar prácticas de educación en seguridad para mejorar la conciencia y la preparación de la organización.
- Administre y analice la información de seguridad para la identificación proactiva de amenazas.
- Utilice técnicas de evento Management para supervisar y responder a los eventos de seguridad.
- Implemente procesos de vulnerabilidad Management para identificar y abordar las vulnerabilidades del sistema.
- Desarrollar habilidades en Detección de Amenazas para identificar y responder a posibles amenazas cibernéticas.
- Participe en ataques simulados para probar y mejorar las capacidades de respuesta a incidentes.
Examinador Certificado de Forense Digital (CHFI)
35 HorasLa certificación neutral de proveedor Certified Digital Forensics Examiner está diseñada para capacitar a investigadores de ciberdelitos y fraudes, donde los estudiantes aprenden técnicas avanzadas de descubrimiento electrónico e investigación. Este curso es fundamental para cualquier persona que se encuentre con evidencia digital durante una investigación.
La formación Certified Digital Forensics Examiner enseña la metodología necesaria para llevar a cabo un examen forense de computadoras. Los estudiantes aprenderán a aplicar técnicas investigativas forenses sólidas para analizar la escena, recopilar y documentar toda la información pertinente, entrevistar al personal adecuado, mantener la cadena de custodia y redactar un informe detallado de los hallazgos.
El curso Certified Digital Forensics Examiner es beneficioso para organizaciones, individuos, oficinas gubernamentales y agencias de cumplimiento de la ley que estén interesadas en emprender litigios, presentar pruebas de culpabilidad o tomar acciones correctivas basadas en evidencia digital.
Certified Incident Handler
21 HorasCertified Incident Handler es un curso que ofrece una aproximación estructurada y organizada para gestionar y responder eficazmente a incidentes de ciberseguridad.
Esta formación dirigida por un instructor, ya sea en línea o presencial, está diseñada para profesionales intermedios en seguridad de TI que buscan desarrollar las habilidades tácticas y el conocimiento necesarios para planificar, clasificar, contener y gestionar incidentes de seguridad.
Al finalizar esta formación, los participantes serán capaces de:
- Comprender el ciclo de vida completo de la respuesta a incidentes y sus diferentes fases.
- Ejecutar procedimientos para detectar, clasificar y notificar incidentes de seguridad.
- Aplicar estrategias eficaces de contención, erradicación y recuperación.
- Desarrollar planes de informes post-incidente y establecer mejoras continuas en los procesos de respuesta.
Formato del Curso
- Sesiones interactivas con discusiones y conferencias.
- Ejercicios prácticos que simulan escenarios de manejo de incidentes.
- Ejercicios guiados enfocados en flujos de trabajo de detección, contención y respuesta a incidentes.
Opciones de Personalización del Curso
- Para solicitar una formación personalizada basada en los procedimientos o herramientas específicas de su organización, por favor póngase en contacto con nosotros para coordinar la adaptación del curso.
Dominando la Gestión Continua de Exposición a Amenazas (CTEM)
28 HorasEsta formación presencial dirigida por un instructor en Colombia (online o presencial) está dirigida a profesionales de ciberseguridad de nivel intermedio que deseen implantar CTEM en sus organizaciones.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los principios y etapas de la CTEM.
- Identificar y priorizar los riesgos utilizando metodologías CTEM.
- Integrar las prácticas de CTEM en los protocolos de seguridad existentes.
- Utilice herramientas y tecnologías para la gestión continua de amenazas.
- Desarrollar estrategias para validar y mejorar las medidas de seguridad continuamente.
Inteligencia de Amenazas Cibernéticas
35 HorasEsta formación en vivo, dirigida por un instructor en Colombia (en línea o presencial), está destinada a profesionales avanzados de ciberseguridad que desean comprender la Inteligencia de Amenazas Cibernéticas y adquirir habilidades para gestionar y mitigar efectivamente las amenazas cibernéticas.
Al finalizar esta formación, los participantes podrán:
- Comprender los fundamentos de la Inteligencia de Amenazas Cibernéticas (CTI).
- Analizar el panorama actual de las amenazas cibernéticas.
- Recopilar y procesar datos de inteligencia.
- Ejecutar análisis avanzados de amenazas.
- Llevar a cabo la automatización de procesos de inteligencia de amenazas utilizando Plataformas de Inteligencia de Amenazas (TIPs).
Fundamentos de la Guerra Iinformática Corporativa
14 HorasEste entrenamiento dirigido por un instructor en vivo en Colombia (en línea o en sitio) cubre diferentes aspectos de la seguridad empresarial, desde la IA hasta la seguridad de bases de datos. También incluye una cobertura de las últimas herramientas, procesos y mentalidades necesarias para protegerse de los ataques.
DeepSeek para Ciberseguridad y Detección de Amenazas
14 HorasEste curso de formación en vivo dirigido por un instructor en Colombia (en línea o presencial) está destinado a profesionales intermedios de ciberseguridad que deseen aprovechar DeepSeek para la detección avanzada de amenazas y la automatización.
Al final de este curso, los participantes serán capaces de:
- Utilizar DeepSeek AI para la detección y análisis en tiempo real de amenazas.
- Implementar técnicas de detección de anomalías impulsadas por IA.
- Automatizar el monitoreo y respuesta de seguridad usando DeepSeek.
- Integrar DeepSeek en los marcos de ciberseguridad existentes.
Hacker Ètico
35 HorasEsta clase sumergirá a los estudiantes en un entorno interactivo donde aprenderán cómo escanear, probar, hackear y asegurar sus propios sistemas. El intensivo laboratorio proporciona a cada estudiante un conocimiento profundo y una experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán comprendiendo el funcionamiento de las defensas perimetrales y luego serán guiados para escanear y atacar sus propias redes, sin dañar ninguna red real. Luego, explorarán cómo los intrusos escalan privilegios y qué medidas se pueden tomar para proteger un sistema. También aprenderán sobre la detección de intrusos, la creación de políticas, la ingeniería social, los ataques DDoS, los desbordamientos de búfer y la creación de virus. Al finalizar esta intensiva clase de 5 días, los estudiantes tendrán una comprensión práctica y experiencia en Hacking Ético.
El objetivo de la Formación en Hacking Ético es:
- Establecer y regir estándares mínimos para acreditar a profesionales especializados en seguridad de la información en medidas de hacking ético.
- Informar al público que las personas acreditadas cumplen o superan los estándares mínimos.
- Fortalecer el hacking ético como una profesión única y autorregulada.
Audiencia:
El curso es ideal para aquellos que ocupan puestos tales como, entre otros:
- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- DIRECTORES/Gerentes de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de redes
- Desarrolladores
Certified Lead Ethical Hacker
35 Horas¿Por qué deberías asistir?
El curso de capacitación Certified Lead Ethical Hacker te proporciona la experiencia necesaria para realizar pruebas de penetración en sistemas de información, aplicando principios, procedimientos y técnicas reconocidas. Esto te permitirá identificar posibles amenazas en redes de computadoras. A lo largo del curso, adquirirás los conocimientos y habilidades requeridos para gestionar un proyecto o equipo de pruebas de penetración, así como para planear y ejecutar pruebas internas y externas según estándares como el Penetration Testing Execution Standard (PTES) y el Open Source Security Testing Methodology Manual (OSSTMM). Además, aprenderás a redactar informes detallados y propuestas de contramedidas. A través de ejercicios prácticos, dominarás las técnicas de prueba de penetración y adquirirás habilidades para gestionar un equipo de pentest, comunicarte eficazmente con los clientes y resolver conflictos.
El curso Certified Lead Ethical Hacking te ofrece una visión técnica de la seguridad de la información mediante el hacking ético, utilizando técnicas comunes como la recolección de información y la detección de vulnerabilidades dentro y fuera de una red empresarial.
La formación también es compatible con el marco Protect and Defend de NICE (The National Initiative for Cybersecurity Education).
Una vez que domines los conocimientos y habilidades necesarios en hacking ético, podrás presentarte al examen y solicitar la credencial "PECB Certified Lead Ethical Hacker". Con este certificado PECB Lead Ethical Hacker, demostrarás que has adquirido las competencias prácticas para realizar y gestionar pruebas de penetración siguiendo las mejores prácticas.
¿Quién debería asistir?
- Individuos interesados en la seguridad de TI, especialmente en el hacking ético, ya sea para profundizar sus conocimientos o iniciar una reorientación profesional.
- Oficiales y profesionales de seguridad de la información que buscan dominar las técnicas de hacking ético y pruebas de penetración.
- Gerentes o consultores que deseen aprender a supervisar el proceso de prueba de penetración.
- Auditoras que quieran realizar y dirigir pruebas de penetración profesionales.
- Personas responsables de garantizar la seguridad de los sistemas de información en una organización.
- Expertos técnicos interesados en aprender a preparar un pentest.
- Profesionales de ciberseguridad y miembros del equipo de seguridad de la información.
Programa de Hacker Ético Certificado MasterClass
28 HorasLa certificación Certified Ethical Hacker es una acreditación en ciberseguridad muy valorada a nivel mundial.
Este programa incluye la formación y práctica necesarias para preparar a los estudiantes para el examen de certificación CEH, así como para el examen práctico CEH. Los candidatos que aprueben con éxito ambos exámenes obtendrán la credencial CEH Master, además de su certificación CEH.
A los estudiantes se les ofrece la opción de agregar el curso CPENT o CHFI a su paquete.
Cada estudiante recibirá formación para el curso Certified Penetration Testing Professional (CPENT) o el curso Computer Hacking Forensic Investigator (CHFI) a través del programa en línea, autodirigido y de video streaming de EC-Council.
CPENT (Pruebas de penetración):
Enseña a los estudiantes cómo aplicar los conceptos y herramientas aprendidos en el programa CEH a una metodología de pruebas de penetración en un ciber rango en vivo.
CHFI (Forensia informática):
Enseña a los estudiantes un enfoque metodológico para la forensia informática, incluyendo búsqueda y secuestro, cadena de custodia, adquisición, preservación, análisis e informe de evidencia digital.
Descripción del Curso
CEH proporciona una comprensión profunda de las fases de hacking ético, los diversos vectores de ataque y medidas preventivas. Te enseñará a pensar y actuar como un hacker malintencionado para que puedas estar mejor preparado para configurar tu infraestructura de seguridad y defender contra ataques futuros. El conocimiento de las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer sus controles de seguridad para minimizar el riesgo de un incidente.
CEH fue diseñado para incorporar un entorno práctico y un proceso sistemático en cada dominio y metodología de hacking ético, brindándote la oportunidad de demostrar los conocimientos y habilidades necesarios para obtener la credencial CEH. Te expondrá a una perspectiva completamente diferente sobre las responsabilidades y medidas requeridas para ser seguro.
A Quién Va Dirigido
- Personal de aplicación de la ley
- Administradores de sistemas
- Oficiales de seguridad
- Personal de defensa y militares
- Profesionales legales
- Banqueros
- Profesionales de seguridad
Acerca del Certified Ethical Hacker Master
Para obtener la certificación CEH Master, debes aprobar el examen práctico CEH. El examen práctico CEH fue diseñado para dar a los estudiantes la oportunidad de demostrar que pueden ejecutar los principios enseñados en el curso CEH. El examen práctico requiere que demuestres la aplicación de técnicas de hacking ético, como la identificación de vectores de amenaza, escaneo de redes, detección de sistemas operativos, análisis de vulnerabilidades, hacking de sistemas y más.
El examen práctico CEH no contiene simulaciones. En su lugar, desafiarás un rango en vivo diseñado para imitar una red corporativa a través del uso de máquinas virtuales en vivo, redes y aplicaciones.
Completar con éxito los desafíos encontrados en el examen práctico CEH es el siguiente paso después de obtener la certificación Certified Ethical Hacker (CEH). Aprobar con éxito tanto el examen CEH como el examen práctico CEH te otorgará la certificación adicional de CEH Master.
Acerca del Examen Práctico de Certified Ethical Hacker
Para demostrar que eres habilidoso en hacking ético, probamos tus habilidades con desafíos del mundo real en un entorno del mundo real, utilizando laboratorios y herramientas que te obligan a completar desafíos específicos de hacking ético dentro de un límite de tiempo, tal como enfrentarías en el mundo real.
El examen EC-Council CEH (Práctico) consta de una red compleja que replica la red real de una gran organización y consiste en diversos sistemas de red (incluyendo DMZ, firewalls, etc.). Debes aplicar tus habilidades de hacking ético para descubrir y explotar vulnerabilidades en tiempo real mientras también auditas los sistemas.
Acerca del CPENT
El programa Certified Penetration Tester (CPENT) de EC-Council se centra en las pruebas de penetración y te enseñará a actuar en un entorno de red empresarial que debe ser atacado, explotado, evadido y defendido. Si solo has trabajado en redes planas, el rango de práctica en vivo de CPENT te ayudará a llevar tus habilidades al siguiente nivel, enseñándote a realizar pruebas de penetración en sistemas IoT, OT, así como cómo escribir tus propias explotaciones, construir tus propias herramientas, realizar explotaciones avanzadas de binarios, pivotear doblemente para acceder a redes ocultas y personalizar scripts y explotaciones para entrar en los segmentos más internos de la red.
Acerca del CHFI
El curso Computer Hacking Forensic Investigator (CHFI) entrega la disciplina de forensia digital desde una perspectiva neutral. CHFI es un curso completo que cubre los principales escenarios de investigación forense y permite a los estudiantes adquirir experiencia práctica con diversas técnicas de investigación forense y herramientas estándar necesarias para llevar a cabo con éxito una investigación forense informática.