Pre-requisitos
Para completar con éxito este curso, debe tener:
- Acceso a un ordenador con conexión a Internet y un navegador web.
- Máquinas virtuales o entorno de nube.
- Una comprensión básica de los conceptos y la terminología de seguridad cibernética.
- Cierta familiaridad con las amenazas cibernéticas y técnicas de ataque más comunes.
- Voluntad de aprender y aplicar nuevas habilidades y conocimientos.
Material de capacitación: Material en formato electrónico y ejercicios de laboratorios en máquinas virtuales.
El curso consta de 10 módulos, cada uno con un enfoque y un conjunto de resultados de aprendizaje.
Módulo 1: Introducción a la inteligencia sobre ciberamenazas.
Este módulo presenta los conceptos, beneficios y desafíos de CTI y proporciona una descripción general del marco del ciclo de vida de CTI.
Módulo 2: Planificación y Dirección.
Este módulo cubre la primera etapa del ciclo de vida de CTI, donde usted define sus requisitos de inteligencia, abarca su proyecto de CTI y planifica su recopilación y análisis de datos.
Módulo 3: Recolección y Validación.
Este módulo cubre la segunda etapa del ciclo de vida de CTI, donde recopila y valida datos relevantes de diversas fuentes y formatos, como código abierto, código cerrado, técnico y humano.
Módulo 4: Procesamiento y Enriquecimiento.
Este módulo cubre la tercera etapa del ciclo de vida de CTI, donde procesa y enriquece los datos utilizando varios métodos y herramientas, como análisis, filtrado, normalización, correlación y enriquecimiento.
Módulo 5: Análisis y Producción.
Este módulo cubre la cuarta etapa del ciclo de vida de CTI, donde analiza y produce productos de inteligencia procesables, como informes, indicadores, alertas y recomendaciones.
Módulo 6: Difusión y Comunicación.
Este módulo cubre la quinta etapa del ciclo de vida de CTI, donde usted difunde y comunica sus productos de inteligencia a diferentes audiencias y propósitos, como estratégicos, operativos y tácticos.
Módulo 7: Retroalimentación y Evaluación.
Este módulo cubre la sexta y última etapa del ciclo de vida de CTI, donde usted solicita y recibe comentarios de sus partes interesadas y evalúa la efectividad de su proceso y resultados de CTI.
Módulo 8: Herramientas y Recursos CTI.
Este módulo presenta algunas de las herramientas y recursos comunes que pueden ayudarlo con sus actividades de CTI, como plataformas, marcos, estándares y comunidades de inteligencia sobre amenazas.
Módulo 9: Mejores Prácticas y Desafíos de CTI.
Este módulo analiza algunas de las mejores prácticas y desafíos que puede encontrar al aplicar CTI como estrategia de defensa, como la calidad de los datos, el sesgo, la ética y las cuestiones legales.
Módulo 10: Casos de Estudio y Escenarios de CTI.
Este módulo presenta algunos ejemplos y escenarios del mundo real sobre cómo se puede utilizar CTI para mejorar la postura de seguridad de una organización, como la búsqueda de amenazas, la respuesta a incidentes y la gestión de riesgos. Cada escenario incluye un ejercicio práctico donde podrás aplicar las habilidades y conocimientos aprendidos en los módulos anteriores.