Especialista en Honeypots (Deception)

Curso online de ciberseguridad orientado a honeypots. Aprende a usar honeypots como sistemas de decepción de verdad: diseñados para generar señales fiables cuando alguien toca lo que no debe (sin convertir esto en un “recolector de logs sin sentido”).
Cubrimos el ciclo completo: instalación → personalización → operación → detección → respuesta (incluso automatizada).
Enfoque defensa: objetivo = detecciones que funcionan con mínimo ruido y utilidad real en entornos expuestos.

✅ Decepción bien planteada: dónde colocar honeypots para que aporten señal (no ruido)

✅ Detección temprana: “tocan el señuelo” → alerta útil (sin falsos positivos masivos)

✅ Trampas personalizadas: honeytokens + señuelos adaptados a tu entorno

✅ Operación real: mantenimiento, tuning y respuesta (incluida automatización)

✅ Integración con Microsoft Sentinel y otros SIEM (para que llegue al SOC)

✅ Acceso inmediato, soporte y diploma

 

Temario del Curso

 

En este curso aprenderás a implementar decepción operable: detección temprana + señal limpia + respuesta.

✔️ Honeypots como deception: objetivo, tipos y cuándo usar cada uno

✔️ OpenCanary: instalación y configuración lista para operar

✔️ Personalización: servicios/señuelos que generan señal (no ruido)

✔️ Captura y análisis: qué significa la actividad y cómo interpretarla

✔️ Integración SIEM/monitorización: del evento a la alerta útil

✔️ Automatización + mantenimiento: respuesta y operación continua

✔️ Honeytokens + Honeyuser: detección avanzada con mínimo falso positivo

Información

Inscritos: 368 personas
Duración: +6 horas
Nivel: Medio
Modalidad: Online

Otros cursos:

Aprende a auditar entornos internos, externos y cloud como un profesional.
Segmenta y protege cuentas administrativas con niveles Tiers.
Kill Chain adaptada a Microsoft: fases de ataque y defensas.
Configura desde cero Sentinel y empieza a monitorizar.
Técnicas de descifrado y recuperación de contraseñas en Windows.
Reproduce los vectores más frecuentes y aprende a defenderlos.
SIEM real con Wazuh: instalación, agentes, reglas y correlación.
Levanta y utiliza Elasticsearch, Logstash y Kibana para observabilidad.
Identifica y prioriza vulnerabilidades con criterio de negocio.
Aplica ATT&CK para priorizar defensas y detecciones en tu organización.
Implementa honeypots para detectar amenazas y estudiar TTPs reales.
Técnicas ofensivas y defensivas usadas en entornos Azure y M365.

€499

Detección real con Sentinel/KQL y respuesta a incidentes.

€499

Fundamentos en M365/Azure, Entra ID, AD/Windows e introducción a Sentinel.
Accede a un descuento exclusivo en la academia Alice & Bob de Chr0n.
calendly
×
Hola 👋, bienvenido a SeguridadSI
Reserva una llamada de 15 minutos para resolver cualquier consulta
Scroll al inicio