Contacta con nosotros

Temario del curso

Soberanía del SIEM de código abierto

  • Por qué los SIEM en la nube generan riesgos de cumplimiento y costo para la retención de registros.
  • Arquitectura de Wazuh: servidor, indexador, panel de control y agentes.
  • Comparación con Splunk, Sentinel, Elastic Security y QRadar.

Despliegue y Arquitectura

  • Patrones de despliegue de un solo nodo y distribuido.
  • Manifestos de Docker Compose y Kubernetes.
  • Dimensionamiento del hardware: CPU, RAM y IOPS del disco para la ingestión de registros.
  • Configuración de certificados y TLS para la comunicación entre componentes.

Gestión de Agentes

  • Instalación de agentes mediante paquetes, Ansible o GPO.
  • Inscripción de agentes, intercambio de claves y asignación de grupos.
  • Monitorización sin agentes mediante syslog, AWS S3 o sondeo de API.
  • Estrategias de actualización de agentes en grandes flotas.

Ingeniería de Detección

  • Decodificadores y reglas para el análisis de registros y extracción de eventos.
  • Mapeo a MITRE ATT&CK para categorías de reglas.
  • Monitorización de la integridad de archivos (FIM) y detección de rootkits.
  • Reglas personalizadas con sintaxis XML e YAML.
  • Integración de inteligencia de amenazas: MISP, VirusTotal y AlienVault.

Respuesta a Incidentes y Automatización

  • Respuesta activa: bloqueo de firewall, deshabilitación de cuentas, finalización de procesos.
  • Integración SOAR con Shuffle, n8n o webhooks personalizados.
  • Correlación de alertas y encadenamiento de ataques multietapa.
  • Gestión de casos y preservación de evidencias.

Cumplimiento y Reportes

  • Mapeo de controles de PCI-DSS, HIPAA, GDPR y NIST.
  • Monitorización de políticas para la fuerza de las contraseñas, cifrado y parcheo.
  • Generación y exportación de informes programados.
  • Integridad de la pista de auditoría y detección de manipulaciones.

Paneles y Visualización

  • Personalización del panel de Wazuh y creación de widgets.
  • Integración con Grafana para visualizaciones avanzadas.
  • Compatibilidad con Kibana para despliegues heredados de Elastic.
  • Perspectivas ejecutivas y operativas del SOC.

Mantenimiento y Escalabilidad

  • Gestión de fragmentos (shards) del indexador y archivo caliente-frío-frío.
  • Políticas de retención de registros y procedimientos de retención legal.
  • Recuperación ante desastres y reconstrucción del clúster.

Requerimientos

  • Administración de sistemas intermedia en Linux y Windows.
  • Comprensión de los conceptos de SIEM: correlación, alertas y agregación de registros.
  • Experiencia con el Elastic Stack o OpenSearch.

Audiencia

  • Centros de operaciones de seguridad que reemplazan un SIEM comercial.
  • Equipos de cumplimiento que necesitan retención de registros en sitio.
  • Agencias gubernamentales que requieren detección de amenazas soberana.
 21 Horas

Número de participantes


Precio por participante

Testimonios (3)

Próximos cursos

Categorías Relacionadas