Threat Hunting - Monitorización y detección de ciberataques
Taller práctico sobre detección de ciberamenazas mediante herramientas de monitorización y análisis de evidencias y artefactos. Durante el taller aprenderemos a configurar y utilizar las principales herramientas del sector, y aplicaremos ese conocimiento en casos prácticos reales de detección de ataques.
El enfoque del taller es totalmente práctico. Cada bloque teórico irá acompañado de ejercicios y pruebas de concepto sobre evidencias y artefactos reales, de forma que el alumno pueda enfrentarse a situaciones representativas del mundo real en un entorno controlado.
El taller se divide en dos grandes bloques:
- Bloque I: Aprendizaje y uso de las herramientas de monitorización más utilizadas en entornos profesionales.
- Bloque II: Casos prácticos de detección de ataques reales sobre evidencias y artefactos, siguiendo la metodología del Threat Hunting.
Todo el temario impartido durante el taller estará documentado y se entregará al alumnado, incluyendo versiones posteriores y anteriores del material.
Requisitos
Para poder seguir adecuadamente el taller es recomendable tener conocimientos de:
• Administración de sistemas Windows y Linux
• Fundamentos de redes TCP/IP
• Nociones básicas de seguridad informática
Dirigido a
El taller está dirigido preferentemente a profesionales del ámbito de la Seguridad de la Información y Sistemas, tanto a responsables de seguridad (SOC Analysts, Blue Team, CISO) como a profesionales de perfil técnico que deseen adquirir o consolidar capacidades de detección y respuesta ante amenazas.
Programa
Bloque I
- Introducción al Threat Hunting
- MITRE ATT&CK
- Uso de un SIEM — Graylog y SIEMs Comerciales
- Windows Logging
- Linux Logging
- Sysinternals para Hunting
- Sigma
- IDS Suricata
- IDS Zeek
Bloque II — Casos Prácticos de Detección de Ataques
En este bloque aplicaremos todo lo aprendido en el Bloque I para detectar ataques reales sobre evidencias y artefactos, identificando las TTPs involucradas según el framework MITRE ATT&CK y creando reglas de detección.
10. Detección de Ataques
- Acceso Inicial (Initial Access)
- Ejecución de Código (Execution)
- Persistencia (Persistence)
- Escalada de Privilegios (Privilege Escalation)
- Evasión de Defensas (Defense Evasion)
- Acceso a Credenciales (Credential Access)
- Descubrimiento (Discovery)
- Movimientos Laterales (Lateral Movement)
Ponente
Jokin Garcia, profesional del mundo de la seguridad informática con amplia experiencia en Blue Team, Threat Hunting y análisis de amenazas. Offensive Security Certified Professional (OSCP).

