What You Need to Know Before
You Start

Starts 9 June 2025 19:40

Ends 9 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Conociendo al Enemigo: Creación de un Programa de Atribución de Actores de Amenazas Cibernéticas

Explore la atribución de actores de amenazas cibernéticas, desde comprender los comportamientos de los atacantes hasta implementar técnicas eficaces de monitoreo e investigación para mejorar la ciberseguridad.
via YouTube

2565 Cursos


22 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explore la atribución de actores de amenazas cibernéticas, desde comprender los comportamientos de los atacantes hasta implementar técnicas eficaces de monitoreo e investigación para mejorar la ciberseguridad.

Programa de estudio

  • Introducción a la Atribución de Actores de Amenazas Cibernéticas
  • Definición e importancia de la atribución en ciberseguridad
    Visión general de los actores comunes de amenazas cibernéticas
    Retos en la atribución de ciberataques
  • Comprensión de los Comportamientos de los Atacantes
  • Motivos y objetivos de los actores de amenazas cibernéticas
    Tácticas, técnicas y procedimientos (TTP)
    Estudios de caso de ataques y actores notables
  • Recolección y Análisis de Inteligencia de Amenazas
  • Fuentes de datos de inteligencia de amenazas
    Herramientas y metodologías para la recolección de datos
    Análisis de patrones de comportamiento e indicadores de compromiso (IOCs)
  • Construcción de un Marco de Atribución
  • Componentes de un programa de atribución efectivo
    Consideraciones legales y éticas
    Colaboración e intercambio de información con otras organizaciones
  • Técnicas de Monitoreo e Investigación
  • Implementación de soluciones de monitoreo continuo
    Uso de análisis forense para rastrear el origen de ataques
    Aprovechamiento de IA/ML para detección y atribución de amenazas
  • Herramientas y Tecnologías de Atribución
  • Visión general de plataformas populares de inteligencia de amenazas
    Práctica: Uso de herramientas de software para atribución cibernética
    Evaluación de la precisión y fiabilidad de los resultados de la atribución
  • Informes y Comunicación de Resultados de Atribución
  • Mejores prácticas para documentar y reportar resultados
    Comunicación con partes interesadas y tomadores de decisiones
    El papel de la atribución en la respuesta a incidentes y gestión de riesgos
  • Estudios de Caso y Aplicaciones Prácticas
  • Ejemplos del mundo real de atribución exitosa
    Proyecto grupal: Desarrollo de una estrategia de atribución para un escenario hipotético
    Discusión: Tendencias futuras y avances en la atribución de amenazas cibernéticas
  • Conclusión y Próximos Pasos
  • Resumen de aprendizajes clave
    Recursos para continuar el aprendizaje y desarrollo profesional
    Sesión de preguntas y respuestas y reflexiones finales sobre el curso.

Asignaturas

Charlas de Conferencia