What You Need to Know Before
You Start
Starts 9 June 2025 19:40
Ends 9 June 2025
00
days
00
hours
00
minutes
00
seconds
Conociendo al Enemigo: Creación de un Programa de Atribución de Actores de Amenazas Cibernéticas
Explore la atribución de actores de amenazas cibernéticas, desde comprender los comportamientos de los atacantes hasta implementar técnicas eficaces de monitoreo e investigación para mejorar la ciberseguridad.
via YouTube
2565 Cursos
22 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Explore la atribución de actores de amenazas cibernéticas, desde comprender los comportamientos de los atacantes hasta implementar técnicas eficaces de monitoreo e investigación para mejorar la ciberseguridad.
Programa de estudio
- Introducción a la Atribución de Actores de Amenazas Cibernéticas
- Comprensión de los Comportamientos de los Atacantes
- Recolección y Análisis de Inteligencia de Amenazas
- Construcción de un Marco de Atribución
- Técnicas de Monitoreo e Investigación
- Herramientas y Tecnologías de Atribución
- Informes y Comunicación de Resultados de Atribución
- Estudios de Caso y Aplicaciones Prácticas
- Conclusión y Próximos Pasos
Definición e importancia de la atribución en ciberseguridad
Visión general de los actores comunes de amenazas cibernéticas
Retos en la atribución de ciberataques
Motivos y objetivos de los actores de amenazas cibernéticas
Tácticas, técnicas y procedimientos (TTP)
Estudios de caso de ataques y actores notables
Fuentes de datos de inteligencia de amenazas
Herramientas y metodologías para la recolección de datos
Análisis de patrones de comportamiento e indicadores de compromiso (IOCs)
Componentes de un programa de atribución efectivo
Consideraciones legales y éticas
Colaboración e intercambio de información con otras organizaciones
Implementación de soluciones de monitoreo continuo
Uso de análisis forense para rastrear el origen de ataques
Aprovechamiento de IA/ML para detección y atribución de amenazas
Visión general de plataformas populares de inteligencia de amenazas
Práctica: Uso de herramientas de software para atribución cibernética
Evaluación de la precisión y fiabilidad de los resultados de la atribución
Mejores prácticas para documentar y reportar resultados
Comunicación con partes interesadas y tomadores de decisiones
El papel de la atribución en la respuesta a incidentes y gestión de riesgos
Ejemplos del mundo real de atribución exitosa
Proyecto grupal: Desarrollo de una estrategia de atribución para un escenario hipotético
Discusión: Tendencias futuras y avances en la atribución de amenazas cibernéticas
Resumen de aprendizajes clave
Recursos para continuar el aprendizaje y desarrollo profesional
Sesión de preguntas y respuestas y reflexiones finales sobre el curso.
Asignaturas
Charlas de Conferencia