¿Quieres trabajar o crecer profesionalmente en ciberseguridad?

Descubre la ruta completa que siguen los analistas SOC, pentesters y especialistas en ciberdefensa.

Programa especializado en Ataque y Defensa en Ciberseguridad
96 horas | formación práctica | instructores activos en SOC.

La ciberseguridad necesita profesionales preparados

Cada día las organizaciones enfrentan ataques más sofisticados, pero existe una gran brecha de profesionales con habilidades reales en:

  • detección de amenazas

  • respuesta a incidentes

  • análisis de inteligencia

  • pentesting

  • threat hunting

Muchas formaciones enseñan conceptos, pero pocas enseñan cómo funciona realmente la ciberseguridad en un SOC.

Una formación completa en ataque y defensa

El programa especializado en Ciberseguridad: Ataque y Defensa ha sido diseñado para desarrollar profesionales capaces de:

  • detectar amenazas

  • investigar incidentes

  • analizar ataques

  • realizar pruebas de seguridad

  • gestionar operaciones de ciberseguridad

Todo dentro de una ruta de especialización estructurada.

Durante el programa aprenderás a:

Lo que podrás aplicar desde el primer día en tu SOC

Analizar amenazas con MITRE ATT&CK

Aprenderás a utilizar el framework MITRE ATT&CK para comprender cómo operan los atacantes, identificando tácticas, técnicas y procedimientos utilizados en ataques reales. Esto te permitirá mapear comportamientos maliciosos, analizar incidentes y mejorar las capacidades de detección dentro de un SOC.

Detectar vulnerabilidades con Nessus y OpenVAS

Conocerás cómo identificar vulnerabilidades en sistemas, redes y aplicaciones utilizando herramientas profesionales como Nessus y OpenVAS. Aprenderás a interpretar los resultados de los escaneos, priorizar riesgos según su impacto y elaborar planes de remediación para fortalecer la seguridad de los activos digitales.

Realizar pentesting con Nmap, Metasploit y Burp Suite

Comprenderás el proceso de pruebas de penetración desde la fase de reconocimiento hasta la explotación inicial. Utilizarás herramientas ampliamente utilizadas en ciberseguridad para escanear servicios, identificar vulnerabilidades y demostrar cómo un atacante podría comprometer sistemas o aplicaciones.

Investigar incidentes con Autopsy y Volatility

Aprenderás a realizar análisis forense digital para investigar incidentes de seguridad. Podrás extraer evidencias de discos y memoria, analizar artefactos del sistema y reconstruir el comportamiento de un ataque utilizando herramientas especializadas como Autopsy y Volatility.

Detectar amenazas con SIEM y EDR

Conocerás cómo funcionan las plataformas de monitoreo de seguridad utilizadas en los centros de operaciones de ciberseguridad (SOC). Aprenderás a analizar logs, identificar comportamientos anómalos y correlacionar eventos utilizando tecnologías SIEM y EDR para detectar ataques en tiempo real.

Aplicar Threat Hunting en entornos reales

Desarrollarás habilidades de búsqueda proactiva de amenazas, formulando hipótesis basadas en inteligencia de amenazas y analizando datos de red, endpoints y registros de seguridad. Esto te permitirá descubrir actividades maliciosas que pueden pasar desapercibidas para los sistemas de detección tradicionales.

Conoce a los instructores del programa

Especialistas en ciberseguridad que comparten su experiencia en operaciones reales de SOC, inteligencia de amenazas y respuesta a incidentes.

Metodología

• Formación basada en escenarios reales de ciberataques y operaciones de SOC, replicando situaciones que enfrentan los equipos de seguridad en organizaciones.

Aprendizaje práctico guiado, utilizando herramientas utilizadas en la industria como SIEM, EDR, Nessus, Metasploit, Wireshark y plataformas de análisis de amenazas.

Análisis de casos reales de ciberseguridad, donde se estudian incidentes, técnicas de ataque y estrategias de defensa utilizadas por los profesionales.

• Enfoque teórico–práctico, combinando fundamentos técnicos, laboratorios y ejercicios aplicados para desarrollar habilidades operativas.

Competencias

Al finalizar el programa podrás:

• Comprender cómo operan los ataques modernos y las tácticas utilizadas por actores de amenaza.

• Detectar vulnerabilidades y analizar riesgos en infraestructuras tecnológicas.

• Realizar pruebas de seguridad y pentesting básico en entornos controlados.

• Analizar inteligencia de amenazas y aplicar técnicas de Threat Hunting.

• Investigar incidentes de seguridad y gestionar respuestas ante ciberataques.

• Comprender el funcionamiento de un Centro de Operaciones de Ciberseguridad (SOC).

Público

Este programa está dirigido a:

• Analistas SOC o profesionales que desean fortalecer sus capacidades de detección y respuesta.

• Profesionales de TI, redes o infraestructura que desean especializarse en ciberseguridad.

• Ingenieros de sistemas o telecomunicaciones interesados en desarrollar carrera en seguridad ofensiva o defensiva.

• Consultores de tecnología que necesitan comprender el funcionamiento de las operaciones de ciberseguridad.

• Profesionales que buscan iniciar o acelerar su carrera en ciberseguridad.

Este programa te permitirá comprender cómo funcionan realmente las operaciones de ciberseguridad en organizaciones modernas, desde la detección de amenazas hasta la respuesta frente a incidentes.

Temario del curso

El programa se desarrolla en 8 módulos especializados orientados a entornos reales de ciberseguridad y operaciones SOC.

Duración total del programa: 96 horas de formación especializada

Cybersecurity Fundamentals (CF) - 12 horas
  • Fundamentos de ciberseguridad y resiliencia digital.

  • Tipos de amenazas y actores (APT, malware, ransomware).

  • Pilares CIA (Confidencialidad, Integridad, Disponibilidad).

  • Marcos de referencia: NIST CSF 2.0 y MITRE ATT&CK
  • Controles defensivos y ciclo de vida de incident response
  • Conceptos: CVE, CVSS v3.1 y VPR.

  • Metodologías de priorización de vulnerabilidades.

  • Uso de herramientas como Nessus y OpenVAS.

  • Análisis e interpretación de resultados
  • Elaboración de planes de remediación

  • Metodología de pentesting.

  • Reconocimiento pasivo y activo (OSINT, DNS, scanning).

  • Uso de herramientas: Nmap, Netcat, Metasploit.

  • Explotación inicial de vulnerabilidades comunes.
  • Pentesting en redes y servicios (SMB, FTP, RDP, SQL).

  • OWASP Top 10 (SQLi, XSS, CSRF, IDOR)

  • Análisis y explotación de aplicaciones web.

  • Seguridad en aplicaciones móviles Android
  • Laboratorios avanzados de explotación
  • Ciclo de vida de la inteligencia de amenazas

  • Modelos: Diamante, Kill Chain, MITRE ATT&CK
  • Identificación y análisis de IoCs.

  • Perfilado de actores de amenaza.
  • Elaboración de reportes técnicos y ejecutivos.
  • Fundamentos de Threat Hunting

  • Hunting en endpoints y SIEM.
  • Uso de Elastic Security y EDR.
  • Conversión de inteligencia en hipótesis de detección
  • KPIs y madurez del proceso de hunting
  • Marcos: NIST 800-61, ISO/IEC 27035 y SANS

  • Análisis forense en Windows y Linux
  • Uso de Autopsy, Volatility, Wireshark y Zeek
  • Correlación de logs y análisis de incidentes
  • Elaboración de informes forenses
  • Gestión de operaciones bajo NIST SP 800-61 r3 y SANS.

  • Detección, contención y recuperación de incidentes.
  • Integración de CTI y Threat Hunting en SOC
  • Métricas clave: MTTD, MTTR, TDC, FPR
  • Evaluación de madurez operacional (SOC-CMM)

Este programa ha sido diseñado para desarrollar profesionales capaces de comprender el ciclo completo de la ciberseguridad: desde la detección de vulnerabilidades y análisis de amenazas, hasta la respuesta frente a incidentes y la gestión de operaciones en un SOC.

iNICIO

  • Horario: Martes y Jueves 7pm a 10pm hora Perú
  • Duración total: 12 horas.
  • Formato: 4 sesiones de 3 horas
  • Modalidad: Virtual en vivo
  • Requisitos previos: No obligatorios (recomendable base en ciberseguridad

Inversión

  • Precio regular: S/ 2000 – $610usd

  • Precio especial por grupo: S/1400 – $425usd (mínimo 3 personas)

  • Preventa activa
    Accede al 25% de descuento validando tu perfil hoy.

Solicita información del programa de especialización en Ciberseguridad

Completa el formulario para validar tu perfil y recibir información sobre el programa de especialización en Ciberseguridad (Ataque y Defensa).

Preguntas Frecuentes

¿El programa es en vivo o grabado?

Las clases se desarrollan en vivo con el instructor, lo que permite interactuar, realizar preguntas y analizar casos prácticos durante la sesión.

No es obligatorio. El programa comienza con fundamentos de ciberseguridad, por lo que profesionales de TI, redes o sistemas pueden integrarse sin problema.

Está dirigido a:

• Analistas SOC
• Profesionales de TI que desean especializarse en ciberseguridad
• Ingenieros de sistemas o redes
• Consultores de tecnología
• Profesionales que buscan iniciar carrera en ciberseguridad

El programa se dicta en modalidad online en vivo, permitiendo participar desde cualquier país.

El programa tiene una duración total de 96 horas de formación especializada, distribuidas en 8 módulos técnicos.

Al finalizar el programa podrás:

• Analizar amenazas utilizando frameworks como MITRE ATT&CK
• Detectar vulnerabilidades en sistemas y redes
• Comprender el proceso de pentesting y hacking ético
• Aplicar técnicas de Threat Hunting
• Investigar incidentes de seguridad digital
• Comprender cómo funciona un SOC moderno

¿Las clases quedan grabadas?

Sí. Todas las sesiones quedan grabadas en el aula virtual, para que puedas repasar el contenido o revisar las clases si no pudiste asistir en vivo.

Podrás acceder a la grabación de la sesión, revisar el material y continuar el programa sin perder el contenido.

Solo debes completar el formulario de la web y un asesor se pondrá en contacto contigo para brindarte toda la información.

Sí. El programa desarrolla habilidades alineadas con roles actuales de la industria como:

• Analista SOC
• Threat Hunter
• Analista de inteligencia de amenazas
• Especialista en respuesta a incidentes
• Consultor de ciberseguridad


 

Sí. Al completar el programa recibirás un certificado de especialización en Ciberseguridad: Ataque y Defensa emitido por la Academia de Ciberseguridad.

Verificado por MonsterInsights