What You Need to Know Before
You Start

Starts 10 June 2025 03:38

Ends 10 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Desplegando Sistemas Engañosos - Atrayendo Atacantes desde las Sombras

Explora estrategias engañosas de ciberseguridad para atraer y detectar atacantes, mejorando la defensa de la red mediante sistemas de sombra innovadores y análisis del comportamiento del atacante.
via YouTube

2565 Cursos


36 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explora estrategias engañosas de ciberseguridad para atraer y detectar atacantes, mejorando la defensa de la red mediante sistemas de sombra innovadores y análisis del comportamiento del atacante.

Programa de estudio

  • Introducción a los Sistemas Engañosos
  • Comprendiendo Estrategias de Ciberderecho
    Visión Histórica de Tácticas de Ciberderecho
    Beneficios y Riesgos de Desplegar Sistemas Engañosos
  • Fundamentos del Comportamiento del Atacante
  • Perfilado de Atacantes Cibernéticos
    Análisis de Vectores de Ataque Comunes
    Comprensión de las Motivaciones del Atacante
  • Diseño de Entornos Engañosos
  • Creación de Sistemas y Redes Simuladas
    Implementación de Honeypots y Honeynets
    Tácticas de Ocultación en el Diseño de Sistemas Engañosos
  • Despliegue de Sistemas Sombra
  • Configuración y Pruebas de Sistemas Sombra Virtuales
    Desafíos en la Gestión de Recursos Sombra
    Estudios de Caso sobre el Despliegue de Sistemas Sombra
  • Detección y Análisis de la Interacción del Atacante
  • Herramientas para el Monitoreo y Registro de la Interacción
    Técnicas para Analizar el Comportamiento del Atacante
    IA y Aprendizaje Automático en la Detección de Atacantes
  • Integración de Sistemas Engañosos con Marcos de Seguridad Existentes
  • Estrategias de Compatibilidad e Integración
    Mejora Continua de Técnicas Engañosas
    Consideraciones de Política y Cumplimiento
  • Evaluación de la Efectividad de los Sistemas Engañosos
  • Métricas e Indicadores Clave de Desempeño para Sistemas Engañosos
    Protocolos de Prueba y Evaluación Regular
    Estudios de Caso de Implementaciones Exitosas de Sistemas Engañosos
  • Tendencias Emergentes y Tecnologías en Ciberderecho
  • El Impacto de la IA en el Ciberderecho
    Exploración de Direcciones Futuras en Tecnologías Engañosas
    Consideraciones Éticas de las Tácticas Engañosas
  • Taller Práctico
  • Configuración de un Sistema Engañoso Básico
    Simulación de Escenarios de Atacantes
    Análisis de Resultados y Estrategias Adaptativas
  • Cierre del Curso y Exploración Futura
  • Resumen de Aprendizajes Clave
    Recursos para el Aprendizaje Continuo e Investigación
    Criterios de Evaluación Final y Certificación

Asignaturas

Charlas de Conferencia