Especialización en Digital Forensics & Incident Response

Para analistas SOC, IR y profesionales de ciberseguridad que necesitan investigar, contener y documentar incidentes con metodología y criterio técnico.

Duración: 12 horas | 4 sesiones en vivo
Modalidad: 100% virtual
Nivel: Intermedio
Enfoque: Enfoque práctico y estructurado para investigar, contener y documentar incidentes de seguridad en entornos reales de SOC.

¿Por qué DFIR es clave hoy?

Cuando ocurre un incidente, no basta con contenerlo.
Se necesita investigar, entender el impacto, preservar evidencia y documentar correctamente lo sucedido.

Sin una metodología clara de Digital Forensics & Incident Response, las decisiones pueden ser incompletas, desordenadas o difíciles de justificar ante dirección.

DFIR no es solo técnica.
Es criterio, proceso y capacidad de respuesta estructurada.

objetivo del curso

Formar profesionales capaces de investigar incidentes de seguridad de forma estructurada, preservando evidencia, analizando artefactos y ejecutando procesos de respuesta alineados a buenas prácticas.

¿De qué trata este curso?

Al finalizar el programa, el participante será capaz de:

  • Diferenciar entre análisis forense digital y respuesta a incidentes, aplicando buenas prácticas de cadena de custodia.

  • Ejecutar metodologías de adquisición y análisis forense en Windows y Linux.

  • Analizar tráfico de red y correlacionar logs para detectar IoCs, movimientos laterales y exfiltración.

  • Integrar hallazgos técnicos con MITRE ATT&CK.

  • Medir y optimizar la gestión de incidentes con KPIs como MTTD y MTTR.

¿Qué aprenderás?

Lo que podrás aplicar desde el primer día en tu SOC

  • Marcos internacionales: NIST 800-61, ISO/IEC 27035, SANS IR

  • Herramientas Open Source especializadas

  • Investigación forense en Windows y Linux

  • Análisis de tráfico y correlación de logs

  • Integración con MITRE ATT&CK

  • Métricas de gestión de incidentes (MTTD, MTTR)

Está diseñado para fortalecer las capacidades reales de un SOC.

Benjamin Bravo Roldan​

Especialista en Detección y Respuesta Ciberseguridad

Ingeniero en Telecomunicaciones y Máster en Gestión de la Ciberseguridad y Privacidad, con más de 9 años en operaciones SOC. Especialista en detección y respuesta, administra SIEM, XDR y SOAR, aplicando Threat Hunting y CTI para contener amenazas avanzadas y reducir el impacto operativo y reputacional en entornos corporativos.

Certificaciones y formación
  • Certified Threat Intelligence Analyst (CTIA)

  • Certified Ethical Hacker (CEH)

  • eLearnSecurity Junior Penetration Tester (eJPT)

  • ISO/IEC 27001 – Information Security Management

  • PECB ISO/IEC 27032 – Cybersecurity

  • ITIL v4 Foundation

  • Cisco Certified Network Associate (CCNA)

  • Fortinet NSE 4

  • SCRUM (Agile Framework)

Metodología

Metodología basada en escenarios reales de incidentes, análisis práctico de evidencias digitales y aplicación de frameworks de respuesta estructurada.

El enfoque combina teoría aplicada, ejercicios prácticos y análisis de casos reales.

Competencias

  • Ejecutar procesos de adquisición y análisis forense en Windows y Linux.

  • Analizar tráfico de red para detectar C2 y exfiltración.

  • Correlacionar logs con herramientas especializadas.

  • Elaborar informes técnicos y ejecutivos.

  • Integrar la investigación en marcos como MITRE ATT&CK.

Público

  • Analistas SOC

  • Blue Team

  • Especialistas en Respuesta a Incidentes

  • Profesionales que desean migrar a DFIR

  • Consultores de seguridad

Temario del curso

El curso se desarrolla en 4 módulos prácticos orientados a entornos SOC y equipos de respuesta reales:

  • Fundamentos y ciclo de vida de Incident Response
  • Preservación de evidencia digital y cadena de custodia
  • Análisis forense en endpoints y reconstrucción de incidentes
  • Documentación técnica, reporting ejecutivo y mejora continua
Sesión 1 – Fundamentos y Marco de Referencia DFIR (3h)
  • Introducción a DFIR

  • Diferencias entre Forensics e Incident Response

  • Marcos:

    • NIST 800-61

    • ISO/IEC 27035

    • SANS IR Cycle

  • Cadena de custodia

  • Validez de evidencia digital

  • Montaje de laboratorio (SIFT / REMnux)

  • Caso práctico inicial (phishing o malware)

  • Documentación estructurada de hallazgos

  • Metodología de adquisición forense

  • Evidencias críticas:

    • Memoria RAM

    • Disco

    • Artefactos del sistema

  • Artefactos Windows:

    • Prefetch

    • Registry

    • Event Logs

  • Artefactos Linux:

    • /var/log

    • bash history

    • cronjobs

  • Herramientas:

    • Autopsy / Sleuth Kit

    • Volatility3 (análisis de memoria)

  • C2, exfiltración y movimiento lateral

  • Logs relevantes:

    • Firewall

    • Proxy

    • Autenticación

  • Uso de:

    • Wireshark

    • Zeek

    • Elastic Security

    • SOF-ELK

  • Integración DFIR + MITRE ATT&CK

Escenario completo simulado:

Phishing → Malware → Persistencia → C2 → Exfiltración

Actividades:

  • Adquisición de memoria y disco

  • Análisis en Volatility y Autopsy

  • Revisión de tráfico en Wireshark

  • Correlación en SOF-ELK

  • Métricas:

    • MTTD

    • MTTR

    • Containment time

  • Elaboración de informe final técnico y ejecutivo

  • Lecciones aprendidas

¿Este curso es para ti?

Este curso está dirigido a:

  • Analistas SOC que participan en gestión de incidentes.
  • Equipos de respuesta a incidentes (CSIRT / IR).
  • Profesionales de ciberseguridad que necesitan fortalecer investigación técnica.
  • Líderes técnicos que requieren procesos formales de respuesta

Si participas en investigaciones o quieres estructurar mejor tus respuestas ante incidentes, este curso es para ti.

iNICIO

  • Inicio: 3 de Marzo 2026

  • Horario: Martes y Jueves 7pm a 10pm hora Perú

  • Duración total: 12 horas.
  • Formato: 4 sesiones de 3 horas
  • Modalidad: Virtual en vivo

  • Requisitos previos: No obligatorios (recomendable base en ciberseguridad

Inversión

  • Precio regular: S/ 600

  • Precio especial por grupo: S/ 450 (mínimo 3 personas)

  • Preventa activa
    Accede al 50% de descuento validando tu perfil hoy.

¿Este curso es para ti?

Completa el siguiente formulario y te contactaremos para validar tu perfil y brindarte toda la información del Curso de Cyber Threat Intelligence (CTI).

Preguntas Frecuentes

¿El curso es en vivo o grabado?

Las clases se dictan en vivo, con posibilidad de acceder a las grabaciones para repasar el contenido cuando lo necesites.

No es obligatoria, pero se recomienda contar con nociones básicas de redes y seguridad para aprovechar mejor el curso.

Está dirigido a analistas SOC, profesionales de TI, estudiantes y consultores que desean especializarse y fortalecer su perfil en ciberseguridad.

El curso es 100% virtual, lo que te permite participar desde cualquier país sin afectar tu rutina laboral.

Desarrollarás criterio técnico y capacidad de análisis, pudiendo identificar amenazas, entender ataques y tomar mejores decisiones en entornos reales.

Sí. Al finalizar el curso recibirás un certificado de participación emitido por la Academia de Ciberseguridad.

¿Puedo llevar solo este curso o debo inscribirme en todo el programa?

Puedes llevar el curso de forma independiente o como parte del Programa Especializado de 96 horas.

Sí. Tendrás acceso a las grabaciones para repasar el contenido y avanzar a tu propio ritmo si lo necesitas.

No hay problema. Podrás ver la grabación y continuar con el contenido sin perder el avance.

Solo debes completar el formulario de la web y un asesor se pondrá en contacto contigo para brindarte toda la información.

Sí. El contenido está enfocado en escenarios reales de SOC, lo que fortalece tu perfil profesional y tu capacidad para asumir nuevos retos.

Verified by MonsterInsights