Cyber 301 – Professional
SOC & Incident Response
Duración: 16 semanas (184 horas)
Modalidad:
- Clases en vivo online (2 veces por semana, 7:00 PM – 10:00 PM)
- Proyectos intermedios y finales con entregas supervisadas
- Networking especializado en comunidad profesional
Dirigido a: Profesionales con conocimientos previos de ciberseguridad (nivel 201 o equivalente) que buscan especializarse en operaciones SOC, threat hunting, forense digital y respuesta a incidentes de alto impacto.
🟡 Requiere dominio de fundamentos de ciberseguridad y experiencia previa en redes, sistemas y auditoría.
Inversión de tiempo
| Tipo de actividad |
Horas |
| Clases en vivo (32) |
96 |
| Actividades asíncronas |
48 |
| Networking |
16 |
| Proyectos reales |
24 |
| Total |
184 |
🎯 Objetivos de Aprendizaje
Al finalizar este curso, podrás:
- Operar y optimizar un SOC con SIEM, correlación de eventos y automatización.
- Implementar modelos de respuesta a incidentes (NIST, ISO 27035) en escenarios críticos.
- Ejecutar threat hunting, análisis de malware y respuesta a APTs.
- Diseñar planes de contención, mitigación y recuperación en incidentes severos.
- Conducir investigaciones de forense digital preservando cadena de custodia.
- Coordinar con marcos regulatorios peruanos e internacionales.
- Liderar ejercicios prácticos Red vs Blue Team y proyectos simulados en entornos empresariales.
📚 Sílabo del Curso
▶︎ Módulo 1: Monitoreo y Detección de Incidentes (4 sesiones)
- Implementación de SIEM y operaciones SOC.
- Herramientas de detección de amenazas.
- Análisis de logs y correlación de eventos.
Entrega: Dashboard inicial de correlación en SIEM.
▶︎ Módulo 2: Introducción a la Respuesta a Incidentes (4 sesiones)
- Modelos NIST e ISO 27035.
- Principios de análisis forense.
- Ciclo de vida de un incidente.
Entrega: Plan de respuesta documentado para pyme.
▶︎ Módulo 3: Identificación y Análisis de Amenazas (4 sesiones)
- Técnicas de threat hunting.
- Inteligencia de amenazas (TI).
- Análisis de malware y APTs.
Entrega: Informe de threat hunting aplicado a ataque simulado.
▶︎ Módulo 4: Gestión de Incidentes y Contención (4 sesiones)
- Estrategias de contención y erradicación.
- Técnicas de mitigación y recuperación.
- Coordinación con organismos reguladores en Perú.
Entrega: Caso regulado con plan de contención y comunicación.
▶︎ Módulo 5: Proyecto Intermedio (4 sesiones)
Aplicación de conceptos de Módulos 1–4 en un caso empresarial simulado:
- Diseño de arquitectura SOC inicial.
- Ejecución de incident response básico.
- Documentación ejecutiva.
Proyecto: Informe SOC+IR para empresa regional.
▶︎ Módulo 6: Investigación Forense Digital (4 sesiones)
- Análisis de evidencias digitales.
- Preservación y cadena de custodia.
- Herramientas de forensic analysis (Autopsy, Volatility).
Entrega: Caso forense con documentación formal.
▶︎ Módulo 7: Simulación de Respuesta a Incidentes (4 sesiones)
- Ejercicios prácticos en entornos controlados.
- Evaluación y retroalimentación.
- Mejora continua y lecciones aprendidas.
Entrega: Simulación Red vs Blue Team en entorno empresarial.
▶︎ Módulo 8: Proyecto Final Profesional (4 sesiones)
Caso real de empresa:
- Ataque combinado (APT + ransomware).
- Monitoreo inicial en SIEM.
- Identificación, análisis, contención y erradicación.
- Investigación forense y recuperación.
- Reporte ejecutivo a directorio.