Contacta con nosotros

Temario del curso

Soberanía del SIEM de Código Abierto

  • Por qué los SIEMs en la nube crean riesgos de cumplimiento y costos para la retención de registros.
  • Arquitectura de Wazuh: servidor, indexador, panel de control y agentes.
  • Comparación con Splunk, Sentinel, Elastic Security y QRadar.

Despliegue y Arquitectura

  • Patrones de despliegue de nodo único y distribuido.
  • Manifiestos de Docker Compose y Kubernetes.
  • Dimensionamiento de hardware: CPU, RAM, E/S de disco para la ingestión de registros.
  • Configuración de certificados y TLS para la comunicación entre componentes.

Gestión de Agentes

  • Instalación de agentes mediante paquetes, Ansible o GPO.
  • Inscripción de agentes, intercambio de claves y asignación de grupos.
  • Monitoreo sin agentes mediante syslog, AWS S3 o sondeo de API.
  • Estrategias de actualización de agentes en flotas grandes.

Ingeniería de Detección

  • Decodificadores y reglas para el análisis de registros y extracción de eventos.
  • Mapeo de MITRE ATT&CK para categorías de reglas.
  • Monitoreo de integridad de archivos (FIM) y detección de rootkits.
  • Reglas personalizadas con sintaxis XML e YAML.
  • Integración de inteligencia de amenazas: MISP, VirusTotal y AlienVault.

Respuesta a Incidentes y Automatización

  • Respuesta activa: bloqueo de firewall, deshabilitación de cuentas, terminación de procesos.
  • Integración SOAR con Shuffle, n8n o webhooks personalizados.
  • Correlación de alertas y encadenamiento de ataques en múltiples etapas.
  • Gestión de casos y preservación de evidencias.

Cumplimiento y Reportes

  • Mapeo de controles para PCI-DSS, HIPAA, GDPR y NIST.
  • Monitoreo de políticas para la fuerza de contraseñas, cifrado y parcheo.
  • Generación y exportación de informes programados.
  • Integridad del registro de auditoría y detección de manipulaciones.

Paneles y Visualización

  • Personalización del panel de Wazuh y creación de widgets.
  • Integración con Grafana para visualizaciones avanzadas.
  • Compatibilidad con Kibana para despliegues legacy de Elastic.
  • Vistas ejecutivas y operativas del SOC.

Mantenimiento y Escalabilidad

  • Gestión de particiones del indexador y archivoamiento caliente-frío-frío (hot-warm-cold).
  • Políticas de retención de registros y procedimientos de retención legal.
  • Recuperación ante desastres y reconstrucción del clúster.

Requerimientos

  • Administración de sistemas Linux y Windows de nivel intermedio.
  • Comprensión de los conceptos de SIEM: correlación, alertas y agregación de registros.
  • Experiencia con el Elastic Stack o OpenSearch.

Público Objetivo

  • Centros de operaciones de seguridad que reemplazan SIEMs comerciales.
  • Equipos de cumplimiento que necesitan retención de registros en instalaciones propias.
  • Agencias gubernamentales que requieren detección de amenazas soberana.
 21 Horas

Formación Corporativa a Medida

Soluciones de formación diseñadas exclusivamente para empresas.

  • Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
  • Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
  • Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Inversión

Precio por grupo privado (formación online) desde 4350 € + IVA*

Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales

Testimonios (3)

Próximos cursos

Categorías Relacionadas