Especialización en Digital Forensics & Incident Response
Para analistas SOC, IR y profesionales de ciberseguridad que necesitan investigar, contener y documentar incidentes con metodología y criterio técnico.
Duración: 12 horas | 4 sesiones en vivo
Modalidad: 100% virtual
Nivel: Intermedio
Enfoque: Enfoque práctico y estructurado para investigar, contener y documentar incidentes de seguridad en entornos reales de SOC.
¿Por qué DFIR es clave hoy?
Cuando ocurre un incidente, no basta con contenerlo.
Se necesita investigar, entender el impacto, preservar evidencia y documentar correctamente lo sucedido.
Sin una metodología clara de Digital Forensics & Incident Response, las decisiones pueden ser incompletas, desordenadas o difíciles de justificar ante dirección.
DFIR no es solo técnica.
Es criterio, proceso y capacidad de respuesta estructurada.
objetivo del curso
Formar profesionales capaces de investigar incidentes de seguridad de forma estructurada, preservando evidencia, analizando artefactos y ejecutando procesos de respuesta alineados a buenas prácticas.
¿De qué trata este curso?
Al finalizar el programa, el participante será capaz de:
Diferenciar entre análisis forense digital y respuesta a incidentes, aplicando buenas prácticas de cadena de custodia.
Ejecutar metodologías de adquisición y análisis forense en Windows y Linux.
Analizar tráfico de red y correlacionar logs para detectar IoCs, movimientos laterales y exfiltración.
Integrar hallazgos técnicos con MITRE ATT&CK.
Medir y optimizar la gestión de incidentes con KPIs como MTTD y MTTR.
¿Qué aprenderás?
Lo que podrás aplicar desde el primer día en tu SOC
Marcos internacionales: NIST 800-61, ISO/IEC 27035, SANS IR
Herramientas Open Source especializadas
Investigación forense en Windows y Linux
Análisis de tráfico y correlación de logs
Integración con MITRE ATT&CK
Métricas de gestión de incidentes (MTTD, MTTR)
Está diseñado para fortalecer las capacidades reales de un SOC.
Benjamin Bravo Roldan
Especialista en Detección y Respuesta Ciberseguridad
Ingeniero en Telecomunicaciones y Máster en Gestión de la Ciberseguridad y Privacidad, con más de 9 años en operaciones SOC. Especialista en detección y respuesta, administra SIEM, XDR y SOAR, aplicando Threat Hunting y CTI para contener amenazas avanzadas y reducir el impacto operativo y reputacional en entornos corporativos.
Certificaciones y formación
Certified Threat Intelligence Analyst (CTIA)
Certified Ethical Hacker (CEH)
eLearnSecurity Junior Penetration Tester (eJPT)
ISO/IEC 27001 – Information Security Management
PECB ISO/IEC 27032 – Cybersecurity
ITIL v4 Foundation
Cisco Certified Network Associate (CCNA)
Fortinet NSE 4
SCRUM (Agile Framework)
Metodología
Metodología basada en escenarios reales de incidentes, análisis práctico de evidencias digitales y aplicación de frameworks de respuesta estructurada.
El enfoque combina teoría aplicada, ejercicios prácticos y análisis de casos reales.
Competencias
Ejecutar procesos de adquisición y análisis forense en Windows y Linux.
Analizar tráfico de red para detectar C2 y exfiltración.
Correlacionar logs con herramientas especializadas.
Elaborar informes técnicos y ejecutivos.
Integrar la investigación en marcos como MITRE ATT&CK.
Público
Analistas SOC
Blue Team
Especialistas en Respuesta a Incidentes
Profesionales que desean migrar a DFIR
Consultores de seguridad
Temario del curso
El curso se desarrolla en 4 módulos prácticos orientados a entornos SOC y equipos de respuesta reales:
- Fundamentos y ciclo de vida de Incident Response
- Preservación de evidencia digital y cadena de custodia
- Análisis forense en endpoints y reconstrucción de incidentes
- Documentación técnica, reporting ejecutivo y mejora continua
Sesión 1 – Fundamentos y Marco de Referencia DFIR (3h)
Introducción a DFIR
Diferencias entre Forensics e Incident Response
Marcos:
NIST 800-61
ISO/IEC 27035
SANS IR Cycle
Cadena de custodia
Validez de evidencia digital
Montaje de laboratorio (SIFT / REMnux)
Caso práctico inicial (phishing o malware)
Documentación estructurada de hallazgos
Sesión 2 – Análisis Forense en Endpoints (3h)
Metodología de adquisición forense
Evidencias críticas:
Memoria RAM
Disco
Artefactos del sistema
Artefactos Windows:
Prefetch
Registry
Event Logs
Artefactos Linux:
/var/log
bash history
cronjobs
Herramientas:
Autopsy / Sleuth Kit
Volatility3 (análisis de memoria)
Sesión 3 – Análisis de Red e Incident Response (3h)
C2, exfiltración y movimiento lateral
Logs relevantes:
Firewall
Proxy
Autenticación
Uso de:
Wireshark
Zeek
Elastic Security
SOF-ELK
Integración DFIR + MITRE ATT&CK
Sesión 4 – Ejercicio Integral y Lecciones Aprendidas (3h)
Escenario completo simulado:
Phishing → Malware → Persistencia → C2 → Exfiltración
Actividades:
Adquisición de memoria y disco
Análisis en Volatility y Autopsy
Revisión de tráfico en Wireshark
Correlación en SOF-ELK
Métricas:
MTTD
MTTR
Containment time
Elaboración de informe final técnico y ejecutivo
Lecciones aprendidas
¿Este curso es para ti?
Este curso está dirigido a:
- Analistas SOC que participan en gestión de incidentes.
- Equipos de respuesta a incidentes (CSIRT / IR).
- Profesionales de ciberseguridad que necesitan fortalecer investigación técnica.
- Líderes técnicos que requieren procesos formales de respuesta
Si participas en investigaciones o quieres estructurar mejor tus respuestas ante incidentes, este curso es para ti.
iNICIO
Inicio: 3 de Marzo 2026
Horario: Martes y Jueves 7pm a 10pm hora Perú
- Duración total: 12 horas.
- Formato: 4 sesiones de 3 horas
Modalidad: Virtual en vivo
Requisitos previos: No obligatorios (recomendable base en ciberseguridad
Inversión
-
Precio regular: S/ 600
-
Precio especial por grupo: S/ 450 (mínimo 3 personas)
-
Preventa activa
Accede al 50% de descuento validando tu perfil hoy.
¿Este curso es para ti?
Completa el siguiente formulario y te contactaremos para validar tu perfil y brindarte toda la información del Curso de Cyber Threat Intelligence (CTI).
Preguntas Frecuentes
¿El curso es en vivo o grabado?
Las clases se dictan en vivo, con posibilidad de acceder a las grabaciones para repasar el contenido cuando lo necesites.
¿Necesito experiencia previa en ciberseguridad?
No es obligatoria, pero se recomienda contar con nociones básicas de redes y seguridad para aprovechar mejor el curso.
¿A quién está dirigido este curso?
Está dirigido a analistas SOC, profesionales de TI, estudiantes y consultores que desean especializarse y fortalecer su perfil en ciberseguridad.
¿Qué modalidad tiene el curso?
El curso es 100% virtual, lo que te permite participar desde cualquier país sin afectar tu rutina laboral.
¿Qué aprenderé al finalizar?
Desarrollarás criterio técnico y capacidad de análisis, pudiendo identificar amenazas, entender ataques y tomar mejores decisiones en entornos reales.
¿El curso incluye certificado?
Sí. Al finalizar el curso recibirás un certificado de participación emitido por la Academia de Ciberseguridad.
¿Puedo llevar solo este curso o debo inscribirme en todo el programa?
Puedes llevar el curso de forma independiente o como parte del Programa Especializado de 96 horas.
¿Las clases quedan grabadas?
Sí. Tendrás acceso a las grabaciones para repasar el contenido y avanzar a tu propio ritmo si lo necesitas.
¿Qué pasa si no puedo asistir a una clase en vivo?
No hay problema. Podrás ver la grabación y continuar con el contenido sin perder el avance.
¿Cómo me inscribo o solicito información?
Solo debes completar el formulario de la web y un asesor se pondrá en contacto contigo para brindarte toda la información.
¿Este curso mejora mi empleabilidad?
Sí. El contenido está enfocado en escenarios reales de SOC, lo que fortalece tu perfil profesional y tu capacidad para asumir nuevos retos.
