Introducción a Microsoft Sentinel: instalación, conectores básicos y primeras detecciones

Aprende a dejar operativo Microsoft Sentinel para empezar a ver amenazas: despliegue, conexión de logs básicos y primeras detecciones que generen alertas e incidentes.
Enfoque práctico para Azure admins (lo dejas funcionando) y analistas SOC junior (aprendes a leer señales y empezar a investigar).
Curso directo y de configuración inicial: si buscas threat hunting/DFIR avanzado, tu siguiente paso es “Respuesta a incidentes en Azure” (Sentinel/KQL + casos reales).

 

✅ Log Analytics listo: workspace y estructura mínima para empezar

✅ Microsoft Sentinel desplegado y validado

✅ Fuentes básicas conectadas (Azure/M365/Entra según tu entorno)

✅ Conectores nativos y personalizados: qué activar primero (sin ruido)

✅ KQL inicial útil + alertas/detecciones para ver actividad sospechosa

✅ Online + soporte + diploma

✔️ Log Analytics: datos, retención y base mínima

✔️ Despliegue de Sentinel: configuración inicial operativa

✔️ Conexión M365 + Entra ID: lo imprescindible para empezar a detectar

✔️ Conectores terceros (si aplica): prioridad y validación de ingesta

✔️ KQL inicial: consultas para validar actividad y buscar señales

✔️ Detecciones iniciales: alertas automáticas + primeros incidentes

Importante:

Este curso es la puerta de entrada: instalación y configuración mínima para que Microsoft Sentinel empiece a recibir logs y generar detecciones básicas.
Si tu objetivo es monitorización de verdad (caza avanzada, KQL serio, casos reales, automatización y respuesta a incidentes), el curso adecuado es Monitorización y Respuesta a Incidentes / DFIR con Microsoft Sentinel.

Información

Inscritos: 420 personas
Duración: +2 horas
Nivel: Inicial
Modalidad: Online

Otros cursos:

Aprende a auditar entornos internos, externos y cloud como un profesional.
Segmenta y protege cuentas administrativas con niveles Tiers.
Kill Chain adaptada a Microsoft: fases de ataque y defensas.
Configura desde cero Sentinel y empieza a monitorizar.
Técnicas de descifrado y recuperación de contraseñas en Windows.
Reproduce los vectores más frecuentes y aprende a defenderlos.
SIEM real con Wazuh: instalación, agentes, reglas y correlación.
Levanta y utiliza Elasticsearch, Logstash y Kibana para observabilidad.
Identifica y prioriza vulnerabilidades con criterio de negocio.
Aplica ATT&CK para priorizar defensas y detecciones en tu organización.
Implementa honeypots para detectar amenazas y estudiar TTPs reales.
Técnicas ofensivas y defensivas usadas en entornos Azure y M365.

€499

Detección real con Sentinel/KQL y respuesta a incidentes.

€499

Fundamentos en M365/Azure, Entra ID, AD/Windows e introducción a Sentinel.
Accede a un descuento exclusivo en la academia Alice & Bob de Chr0n.
calendly
×
Hola 👋, bienvenido a SeguridadSI
Reserva una llamada de 15 minutos para resolver cualquier consulta
Scroll al inicio