Cyber Threat Hunting (CTH)
Aprende a detectar amenazas avanzadas de forma proactiva, transformando inteligencia y telemetría en hipótesis de hunting para descubrir ataques que evaden las alertas tradicionales.
Duración: 12 horas | 4 sesiones en vivo
Modalidad: 100% virtual
Nivel: Intermedio
Enfoque: SOC · Análisis · Inteligencia de amenazas
Objetivo general del curso
Formar a los participantes en técnicas de Threat Hunting proactivo, permitiéndoles detectar amenazas avanzadas que evaden los controles tradicionales, mediante el uso de inteligencia, SIEM, EDR y marcos como MITRE ATT&CK.
¿De qué trata este curso?
El curso de Cyber Threat Hunting (CTH) te forma para buscar activamente amenazas dentro de una organización, incluso cuando no existen alertas claras.
Aprenderás a usar marcos como MITRE ATT&CK, integrar CTI, y ejecutar hunts en SIEM y EDR, desarrollando criterio analítico y capacidad real de detección.
¿Qué aprenderás?
(Objetivos específicos)
Entender el valor estratégico del Threat Hunting dentro de un SOC
Diferenciar hunting reactivo vs proactivo
Transformar inteligencia (CTI) e IoCs en hipótesis de detección
Detectar persistencia, movimiento lateral y exfiltración
Analizar comportamientos maliciosos en endpoints y red
Documentar hallazgos y madurar procesos de hunting
Convertir hunts exitosos en casos de uso para SIEM y SOAR
Metodología
Clases teóricas aplicadas
Ejercicios prácticos en SIEM y EDR
Escenarios de ataque simulados
Aprendizaje activo basado en investigación guiada
Competencias
Detección proactiva de amenazas avanzadas
Análisis de comportamiento malicioso
Creación de hipótesis de hunting efectivas
Documentación técnica y ejecutiva
Mejora de capacidades SOC y reducción de MTTR
Público
Analistas SOC
Analistas de CTI
Especialistas en SIEM o EDR
Profesionales de ciberseguridad y TI que buscan desarrollar capacidades de detección proactiva, análisis avanzado y Threat Hunting en entornos reales.
Temario del curso
Sesión 1 – Fundamentos de Threat Hunting
¿Qué es y qué no es Threat Hunting?
Ciclo de vida del hunting y tipos de enfoque: IOC-driven, hypothesis-driven y CTI-driven
Uso de MITRE ATT&CK como base para hunts efectivos
Fuentes de datos: logs, EDR, SIEM y telemetría de red
Sesión 2 – Threat Hunting en Endpoints
Técnicas de persistencia y ejecución maliciosa
Análisis de procesos sospechosos, inyección de código y LOLBAS
Uso de PowerShell, WMI y técnicas comunes en ataques reales
Identificación de intentos de RDP, SMB y Pass-the-Hash
Hunting en EDR con casos reales (ransomware, Cobalt Strike, keyloggers)
Sesión 3 – Threat Hunting en Red y SIEM
Identificación de C2 y técnicas de exfiltración
DNS tunneling, tráfico HTTPS sospechoso y uso de Tor
Hunting en SIEM mediante queries y análisis de logs
Casos prácticos con logs de firewall, proxy y autenticación
Incorporación de IoCs y CTI en procesos de hunting
Sesión 4 – Ejercicio integral y madurez del Hunting
Conversión de inteligencia en hipótesis accionables
Búsqueda de beaconing y patrones persistentes
Documentación de hallazgos y reporting SOC
Métricas de hunting y madurez del proceso
Ejercicio final tipo Red Team vs Blue Team simulado, con presentación de resultados
Benjamin Bravo Roldan
Especialista en Detección y Respuesta Ciberseguridad
Ingeniero en Telecomunicaciones y Máster en Gestión de la Ciberseguridad y Privacidad, con más de 9 años en operaciones SOC. Especialista en detección y respuesta, administra SIEM, XDR y SOAR, aplicando Threat Hunting y CTI para contener amenazas avanzadas y reducir el impacto operativo y reputacional en entornos corporativos.
Certificaciones y formación
-
Certified Threat Intelligence Analyst (CTIA)
-
Certified Ethical Hacker (CEH)
-
eLearnSecurity Junior Penetration Tester (eJPT)
-
ISO/IEC 27001 – Information Security Management
-
PECB ISO/IEC 27032 – Cybersecurity
-
ITIL v4 Foundation
-
Cisco Certified Network Associate (CCNA)
-
Fortinet NSE 4
-
SCRUM (Agile Framework)
iNICIO
Inicio: 17 de Marzo 2026
Horario: Martes y Jueves 7pm a 10pm hora Perú
- Duración total: 12 horas.
- Formato: 4 sesiones de 3 horas
Modalidad: Virtual en vivo
Requisitos previos: Conocimientos básicos de ciberseguridad y redes
Inversión
Precio regular: S/ 600
Precio especial por grupo: S/ 450 (mínimo 3 personas
Preventa activa
Accede al 50% de descuento inscribiéndote hoy.
Inscríbete ahora
Completa el siguiente formulario para iniciar tu inscripción al Curso Especializado
Preguntas Frecuentes
¿El curso es en vivo o grabado?
Las clases se dictan en vivo, con posibilidad de acceder a las grabaciones para repasar el contenido cuando lo necesites.
¿Necesito experiencia previa en ciberseguridad?
Se recomienda tener conocimientos básicos de ciberseguridad, redes o SOC para aprovechar mejor el curso.
¿A quién está dirigido este curso?
A analistas SOC y profesionales de ciberseguridad que buscan desarrollar capacidades de detección proactiva y Threat Hunting.
¿Qué modalidad tiene el curso?
El curso es 100% virtual, lo que te permite participar desde cualquier país sin afectar tu rutina laboral.
¿Qué aprenderé al finalizar?
Aprenderás a detectar amenazas avanzadas, crear hipótesis de hunting y analizar comportamientos maliciosos en SIEM y EDR.
¿El curso incluye certificado?
Sí. Al finalizar recibirás un certificado de participación emitido por la Academia de Ciberseguridad.
¿Puedo llevar solo este curso o debo inscribirme en todo el programa?
Puedes llevar el curso de forma independiente o como parte del Programa Especializado de 96 horas.
¿Las clases quedan grabadas?
Sí. Tendrás acceso a las grabaciones para repasar el contenido y avanzar a tu propio ritmo si lo necesitas.
¿Qué pasa si no puedo asistir a una clase en vivo?
No hay problema. Podrás ver la grabación y continuar con el contenido sin perder el avance.
¿Cómo me inscribo o solicito información?
Solo debes completar el formulario de la web y un asesor se pondrá en contacto contigo para brindarte toda la información.
¿Este curso mejora mi perfil profesional?
Sí. El curso está enfocado en escenarios reales de SOC, lo que fortalece tu criterio analítico y tu empleabilidad.
