Este módulo establece los fundamentos del curso. Explora qué es la inteligencia de amenazas, sus tipos (estratégica, operativa, táctica y técnica) y los modelos de madurez. También se introduce el ciclo de vida de la inteligencia de amenazas y marcos como el de Gartner, CREST y el NICE Framework.
Aprenderás sobre la evolución de las amenazas cibernéticas, actores y motivaciones. Se abordan las técnicas de ataque, herramientas, tácticas y procedimientos (TTPs), junto con modelos como el Cyber Kill Chain y MITRE ATT&CK, los cuales ayudan a entender cómo se ejecutan los ataques persistentes avanzados (APT).
Se centra en la fase inicial del ciclo de vida de TI. Enseña cómo definir objetivos de inteligencia, establecer métricas, asignar roles, formular hipótesis y evaluar necesidades de información de forma estratégica, todo desde la perspectiva de una organización que implementa un programa de TI.
Aquí se profundiza en las técnicas de obtención de datos desde diversas fuentes: OSINT (fuentes abiertas), CCI (fuentes cerradas), HUMINT (fuente humana), datos técnicos como malware y logs. También se abordan procesos de limpieza, clasificación, y normalización de datos para análisis posterior.
El módulo enseña metodologías analíticas como ACH (Análisis de Hipótesis Contrarias), SACH, y técnicas de modelado de amenazas. El foco está en convertir los datos procesados en inteligencia útil, clara y procesable para la toma de decisiones o respuesta ante amenazas.
Se instruye sobre cómo comunicar los hallazgos de forma efectiva a las partes interesadas. Incluye formatos estándar (STIX, TAXII), técnicas para redactar reportes claros, confiables y oportunos, y buenas prácticas para compartir inteligencia con comunidades, agencias o equipos internos.
Programa especializado que enseña a los profesionales de ciberseguridad a convertir amenazas desconocidas en amenazas conocidas mediante el desarrollo de inteligencia de amenazas estructurada. Cubre todo el ciclo de vida de la inteligencia de amenazas, desde la recolección de datos hasta su análisis, reporte y diseminación, todo alineado con marcos internacionales como NICE y CREST
Al finalizar el curso, los participantes serán capaces de:
Para un óptimo aprovechamiento del curso, es requisito obligatorio que el participante tenga:
Certificación internacional Threat Intelligence Analyst (C|TIA) | Aplica |
---|---|
Certificación internacional Threat Intelligence Analyst (C|TIA) | 24 horas |
La metodología de aprendizaje, independientemente de la modalidad (presencial o remota), se fundamenta en el desarrollo de talleres o laboratorios que conducen a la construcción de un proyecto, emulando la actividad real en una empresa.
El instructor(en vivo), profesional con amplia experiencia en escenarios laborales relacionados con los temas a tratar, actúa como jefe de taller, orientando la práctica de sus estudiantes mediante procesos de transferencia de conocimiento, aplicando al proyecto los conceptos del temario propuesto.
La metodología persigue que el estudiante "no memorice", sino que "entienda" los conceptos y cómo se aplican en un ambiente laboral."
Como resultado de este trabajo, al final de la capacitación el estudiante ha adquirido una experiencia real, estará preparado para el trabajo y para aprobar una entrevista, una prueba técnica y/o lograr calificaciones de nivel superior en los exámenes para certificación internacional.
Realiza tu pago de manera rápida, segura y confiable
- Para pagos mediante transferencia bancaria, solicita los detalles al correo
capacita@aulamatriz.edu.co.
- Si deseas financiar tu pago a través de nuestras opciones de crédito
(Sufi, Cooperativa Unimos o Fincomercio), haz clic en el siguiente enlace:
Ver opciones de crédito.