Cursos disponibles

Esta certificación ayuda a comprender e implementar un sistema de gestión global, basado en un enfoque hacia los riesgos de un negocio, para establecer, implementar, operar, hacer seguimiento, revisar, mantener y mejorar la seguridad de la información. Incluye estructura organizacional, políticas, planes, responsabilidades, procedimientos, procesos y recursos.

Entienda los fundamentos de las técnicas de protección de la información personal, incluyendo comunicaciones, aplicaciones, e inferencias de las bases de datos y procesamiento de datos. También conozca otros sistemas que soportan los derechos en línea que se refieren a censura y circunvención, secrecía, elecciones electrónicas, y privacidad en pagos y sistemas de identidad.
La fuente de esta certificación es el Cuerpo de Conocimiento de Ciber Seguridad (Cyber Security Body of Knowledge – CyBok) versión 1.0.

CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios.

La implementación de medidas de Ciberseguridad efectivas es particularmente desafiante porque hay más dispositivos que personas y los atacantes se están volviendo más innovadores. Esta certificación te ayudará a entender las funciones básicas de un marco de Ciberseguridad y la importancia de establecer la Ciberseguridad para proteger la información basandose en tres pilares de seguridad de datos.

Contenido exclusivo para los alumnos de LDGRUPO

Sesiones grupales online con el instructor Oficial del curso

El curso COM (Cybersecurity Operations Management) está orientado a la gestión de las operaciones de ciberseguridad dentro de una organización, especialmente en el contexto de un Centro de Operaciones de Seguridad (SOC). Su objetivo es enseñar cómo administrar de forma estratégica y operativa la detección, análisis y respuesta ante incidentes de seguridad, siguiendo marcos reconocidos como NIST SP 800-61 y SANS. Durante el curso se estudia el ciclo de vida de un incidente —desde la preparación y detección hasta la respuesta, recuperación y mejora continua— así como el rol del SOC en la protección de los activos digitales y la coordinación entre equipos de seguridad.

El curso DFIR (Digital Forensics and Incident Response) es una formación orientada a desarrollar habilidades para investigar incidentes de ciberseguridad y analizar evidencias digitales después de un ataque. Su objetivo es enseñar cómo identificar, analizar y responder ante compromisos en sistemas informáticos utilizando metodologías reconocidas como NIST 800-61, ISO/IEC 27035 y SANS, así como herramientas especializadas para análisis forense. Durante el curso se aprende a recolectar evidencias en sistemas Windows y Linux, analizar tráfico de red, correlacionar logs y entender cómo se desarrollan los ataques para determinar su origen, impacto y alcance dentro de una organización.

El curso Cyber Threat Hunting (CTH) es una formación especializada enfocada en enseñar a los profesionales de ciberseguridad a detectar amenazas avanzadas de manera proactiva dentro de los sistemas de una organización. A diferencia de la respuesta tradicional a incidentes, que actúa cuando ya existe una alerta, el Threat Hunting busca identificar comportamientos sospechosos ocultos mediante el análisis de logs, eventos de red y actividad en endpoints. Para ello se utilizan metodologías reconocidas como MITRE ATT&CK y herramientas como SIEM y EDR, permitiendo transformar indicadores de compromiso en hipótesis de investigación y mejorar las capacidades de detección de un SOC.

El participante podrá detectar, analizar, priorizar y gestionar incidentes de Ciberseguridad proporcionando directrices prácticas sobre cómo responder a los incidentes de manera efectiva y eficiente.


En este curso en vivo, el participante podrá tomar la mejor decisión cuando quieran implementar, adquirir, renovar una solución; una capacidad de CyberSOC; o contratar o tercerizarlo.Aprenderás sobre:

1) La arquitectura o característica de la solución.

2) Consideraciones a tener en cuenta para una implementación y operación.

Serán 8 clases de 2 horas c/u. y cada clase tendrá el siguiente contenido:

1) SIEM | 2) XDR | 3) SOAR | 4) Threat Intelligence | 5) Threat Hunting | 6) Dark Web | 7) Deception Technology | 8) Brand Protection