Temario del curso
Comprensión del Ecosistema de Ransomware
- Evolución y tendencias del ransomware
- Vectores de ataque comunes y TTPs (Tácticas, Técnicas y Procedimientos)
- Identificación de grupos y afiliados de ransomware
Ciclo de Vida del Incidente de Ransomware
- Compromiso inicial y movimiento lateral
- Fases de exfiltración y cifrado de datos
- Patrones de comunicación post-ataque
Principios y Marco de Negociación
- Fundamentos de la negociación en crisis cibernética
- Comprensión de los motivos y el poder de negociación del adversario
- Estrategias de comunicación para contener el incidente
Ejercicios Prácticos de Negociación de Ransomware
- Negociaciones simuladas con actores de amenazas
- Gestión de la escalada y el estrés temporal
- Documentación de los resultados de las negociaciones
Inteligencia de Amenazas para la Defensa contra Ransomware
- Recopilación y correlación de indicadores de ransomware
- Uso de plataformas TI para enriquecer investigaciones
- Seguimiento de grupos y campañas de ransomware
Toma de Decisiones bajo Presión
- Continuidad del negocio y consideraciones legales
- Trabajo con la dirección y socios externos
- Evaluación de opciones de pago versus recuperación
Mejora Post-Incidente
- Lecciones aprendidas y reportes
- Mejora de la detección y el monitoreo
- Fortalecimiento de sistemas contra futuros ataques
Inteligencia Avanzada y Preparación Estratégica
- Construcción de perfiles a largo plazo de amenazas de ransomware
- Integración de fuentes de inteligencia externas
- Medidas proactivas y análisis predictivo
Resumen y Pasos Siguientes
Requerimientos
- Comprensión de los fundamentos de la ciberseguridad
- Experiencia en respuesta a incidentes o operaciones SOC
- Familiaridad con conceptos de inteligencia de amenazas
Audiencia
- Profesionales de ciberseguridad involucrados en la respuesta a incidentes
- Analistas de inteligencia de amenazas
- Equipos de seguridad preparándose para eventos de ransomware
Testimonios (4)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática