Executrain-logo
Executrain-logo

CURSO MICROSOFT SC-200 DEFEND AGAINST CYBERTHREATS WITH MICROSOFT’S SECURITY OPERATIONS PLATFORM

Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderá a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, configurará y usará Azure Sentinel, así como también utilizará Kusto Query Language (KQL) para realizar la detección, el análisis y la generación de informes. El Curso SC-200 Defend against cyberthreats with Microsoft’s security operations platform fue diseñado para personas que trabajan en un puesto de trabajo de Operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Analista de operaciones de seguridad de Microsoft.

Duración:

28 Hrs.

Próximo curso:
Modalidades:
  • En Línea con instructor en vivo
  • Aprendizaje Hibrido

Preparación para la certificación

Beneficios

Diploma Oficial Microsoft

Link de Guía de Estudio Microsoft

Laboratorios Oficiales Microsoft

Garantía ExecuTrain

Acceso a las Grabaciones del Curso

\

Curso dirigido a:

El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización. Su objetivo es reducir el riesgo organizacional reparando rápidamente los ataques activos en el entorno, asesorando sobre mejoras en las prácticas de protección contra amenazas y remitiendo las violaciones de las políticas organizacionales a las partes interesadas apropiadas. Las responsabilidades incluyen la gestión de amenazas, la supervisión y la respuesta mediante el uso de una variedad de soluciones de seguridad en su entorno. El rol principalmente investiga, responde y busca amenazas utilizando Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad consume la salida operativa de estas herramientas, también son un actor fundamental en la configuración e implementación de estas tecnologías.

Requisitos previos:

Antes de asistir a este curso, los estudiantes deben tener:

  • Comprensión básica de Microsoft 365
  • Comprensión fundamental de los productos de identidad, cumplimiento y seguridad de Microsoft
  • Comprensión intermedia de Windows 10
  • Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage
  • Familiaridad con las máquinas virtuales y las redes virtuales de Azure.
  • Comprensión básica de los conceptos de secuencias de comandos.
C E R T I F I C A C I Ó N

Microsoft Certified: Security Operations Analyst Associate

¿Qué es Microsoft Certified: Security Operations Analyst Associate?

La certificación “Microsoft Certified: Security Operations Analyst Associate” es una acreditación profesional ofrecida por Microsoft que valida las habilidades de un individuo en la gestión de amenazas utilizando herramientas de Microsoft. Esta certificación está diseñada para analistas de operaciones de seguridad que están involucrados en la respuesta a incidentes, la gestión de amenazas y la implementación de medidas de seguridad para proteger las organizaciones contra ciberataques.

 

¿Qué se evalua para obtener esta certificación?

  • Detectar y responder a incidentes de seguridad: Los candidatos aprenden a utilizar herramientas como Azure Defender, Microsoft 365 Defender y Azure Sentinel para identificar, investigar y responder a amenazas en tiempo real.
  • Implementar y mantener controles de seguridad: Esto incluye configurar y ajustar tecnologías de seguridad para mejorar la postura de seguridad de una organización.
  • Realizar investigaciones de seguridad: Esto implica usar tecnologías avanzadas para analizar y mitigar las vulnerabilidades y ataques a los sistemas informáticos.
  • Trabajar con las partes interesadas: Comunicarse efectivamente con otras personas en roles de seguridad y IT para coordinar la respuesta a incidentes y la gestión de amenazas.

¿QUÉ APRENDERAS?

El curso SC-200 Microsoft Security Operations Analyst, prepara a los profesionales para la certificación del mismo nombre y está enfocado en desarrollar habilidades cruciales necesarias para funcionar eficazmente como un analista de operaciones de seguridad en un entorno que utiliza soluciones de seguridad de Microsoft.

N

Introducción a las Operaciones de Seguridad

  • Fundamentos de las operaciones de seguridad.
  • Visión general de las herramientas comunes de seguridad en el ecosistema de Microsoft.
N

Uso de Microsoft 365 Defender

  • Configuración y utilización de Microsoft 365 Defender para prevenir, detectar, investigar y responder a amenazas.
  • Análisis de amenazas para Microsoft 365, incluyendo correo electrónico, aplicaciones colaborativas y endpoints.
N

Uso de Azure Defender

  • Implementación y manejo de Azure Defender (parte de Microsoft Defender for Cloud).
  • Protección de cargas de trabajo en Azure, incluyendo servicios de cómputo, almacenamiento y bases de datos.
N

Uso de Azure Sentinel

  • Configuración de Azure Sentinel para la agregación de datos de seguridad y creación de un SIEM (Security Information and Event Management) y SOAR (Security Orchestration, Automated Response) en la nube.
  • Creación y manejo de reglas de detección, investigación de incidentes y respuestas automáticas.
N

Respuesta a Incidentes

  • Métodos y procedimientos para la respuesta efectiva a incidentes de seguridad.
  • Prácticas para investigar y mitigar ataques utilizando las tecnologías de Microsoft.

METODOLOGÍA DE ESTUDIO EFECTIVA

Modalidad en linea con instructor en vivo.

Interacción Personalizada:
  • Enfoque Personalizado: Reciben atención personalizada y haz preguntas al instructor.
  • Retroalimentación Instantánea: Tu profesor en vivo te proporcionará  retroalimentación inmediata, lo que facilita la comprensión de conceptos y la corrección de errores.
Flexibilidad y Accesibilidad:
  • Aprendizaje Remoto: Accede al curso desde cualquier lugar, eliminando la necesidad de desplazamientos y permitiendo una mayor flexibilidad en horarios.
  • Grabaciones Disponibles: Las sesiones en vivo pueden ser grabadas, asi podrás revisar el material en cualquier momento.
Motivación y Compromiso:
  • Participación Activa: La interacción en tiempo real fomenta la participación activa y el compromiso, creando una mayor conexion con el instructor y otros estudiantes.
  • Sesiones Dinámicas: Discusiones en vivo, ejercicios prácticos y demostraciones mantienen tu interés a lo largo del curso.
Resolución Inmediata de Problemas:
  • Asistencia Inmediata: Resuelve  dudas y problemas de manera inmediata, evitando la espera entre la formulación de preguntas y la obtención de respuestas.

METODOLOGÍA DE ESTUDIO EFECTIVA

Modalidad de autoestudio con soporte de instructor .

Con esta modalidad tendrás 3 meses de acceso a videos y Laboratorios Oficiales Microsoft. Si tienes alguna duda, podrás contactar a un instructor vía correo electrónico para resolver cualquier duda. ¡Estamos contigo en todo momento apoyándote para que completes tu curso de forma satisfactoria!

En ExecuTrain el material y la metodología están diseñados por expertos en aprendizaje humano. Lo que te garantiza un mejor conocimiento en menor tiempo.

Módulos

Introducción a la protección contra amenazas de Microsoft Defender XDR

En este módulo, aprenderá a usar el conjunto de protección contra amenazas integrado de Microsoft Defender XDR.

Mitigación de incidentes con Microsoft Defender

Obtenga información sobre cómo el portal de Microsoft Defender proporciona una vista unificada de los incidentes de la familia de productos de Microsoft Defender.

Corrección de amenazas mediante Microsoft Defender

Aprenda a investigar y corregir amenazas mediante Microsoft Defender para Office 365 con herramientas automatizadas, evaluación de suplantación de identidad (phishing) y simulación de ataques.

Administrar Microsoft Entra Identity Protection

La protección de la identidad de un usuario mediante la supervisión de sus patrones de uso e inicio de sesión garantiza una solución de nube segura. Explore cómo diseñar e implementar Microsoft Entra Identity Protection.

Protección del entorno con Microsoft Defender for Identity

Obtenga información sobre el componente Microsoft Defender for Identity de Microsoft Defender XDR.

Protección de aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps es un agente de seguridad de acceso a la nube (CASB) que funciona en varias nubes. Proporciona visibilidad enriquecida, control sobre el viaje de los datos y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube. Aprenda a usar Defender for Cloud Apps en su organización.

Introducción a la inteligencia artificial y los agentes generativos

La inteligencia artificial genera aplicaciones que pueden crear contenido, responder preguntas y ayudar con tareas. En este módulo, explorará los aspectos básicos de la inteligencia artificial generativa, incluidos los modelos de lenguaje grande (LLM), las solicitudes y los agentes de IA.

Describir Microsoft Security Copilot

Familiarícese con Microsoft Security Copilot. Se le presenta cierta terminología básica, cómo Microsoft Security Copilot procesa las indicaciones, los elementos de unas indicaciones eficaces y cómo habilitar la solución.

Descripción de las características principales de Seguridad de Microsoft Copilot

Microsoft Security Copilot tiene un amplio conjunto de características. Conoce los complementos disponibles, los libros de solicitudes, las formas en que puedes exportar y compartir información de Copilot y mucho más.

Descripción de las experiencias integradas de Microsoft Security Copilot

Microsoft Security Copilot es accesible directamente desde algunos productos de seguridad de Microsoft. Esto se conoce como la experiencia insertada. Infórmese sobre los escenarios que admite la experiencia integrada de Copilot en las soluciones de seguridad de Microsoft.

Explorar casos de uso de Microsoft Copilot de Seguridad

Explore los casos de uso de Microsoft Security Copilot en las experiencias independientes e insertadas, mediante ejercicios de laboratorio.

Investigar y responder a alertas de prevención de pérdida de datos de Microsoft Purview

Microsoft Purview y XDR de Microsoft Defender ayudan a las organizaciones a detectar posibles riesgos de pérdida de datos y a responder rápidamente para proteger la información confidencial. Las actividades de investigación y respuesta incluyen revisar las alertas DLP, aplicar las acciones de corrección adecuadas y documentar los resultados de una manera estructurada y coherente

Investigación de alertas de riesgo interno y actividad relacionada

Investigue las alertas de riesgo interno y administre casos relacionados en Microsoft Purview para evaluar el comportamiento del usuario, tomar las medidas adecuadas y coordinar las revisiones más profundas en todos los equipos.

Búsqueda e investigación con la auditoría de Microsoft Purview

Mejore la seguridad de los datos y el cumplimiento con Microsoft Purview Audit mediante la configuración de auditorías detalladas, la administración de registros y el análisis de patrones de acceso.

Buscar contenido con eDiscovery de Microsoft Purview

Use eDiscovery de Microsoft Purview para buscar contenido en Microsoft 365. En este módulo se explica cómo configurar casos, definir criterios de búsqueda y buscar mensajes, archivos y otros datos de la organización.

Protección contra amenazas con Microsoft Defender para punto de conexión

Sepa cómo Microsoft Defender para punto de conexión puede ayudar a su organización a mantenerse segura.

Implementación del entorno de Microsoft Defender para punto de conexión

Aprenda a implementar el entorno de Microsoft Defender para punto de conexión, incluidas la incorporación de dispositivos y la configuración de seguridad.

Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión

Microsoft Defender para punto de conexión ofrece varias herramientas para eliminar riesgos al reducir el área expuesta a ataques sin bloquear la productividad de los usuarios. Obtenga información sobre la reducción de la superficie expuesta a ataques (ASR) con Microsoft Defender para punto de conexión.

Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión

Microsoft Defender para punto de conexión proporciona información detallada del dispositivo, incluida información de análisis forenses. Obtenga información sobre los detalles disponibles mediante Microsoft Defender para punto de conexión que le ayudan en sus investigaciones.

Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión

Obtenga información sobre cómo Microsoft Defender para punto de conexión proporciona la capacidad remota para contener dispositivos y recopilar datos de análisis forenses.

Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión

Obtén información sobre los artefactos de tu entorno y qué relación tienen con otros artefactos y alertas que te proporcionan conclusiones y te ayudan a comprender el impacto general sobre tu entorno.

Configuración y administración de la automatización con Microsoft Defender para punto de conexión

Obtenga información sobre cómo configurar la automatización en Microsoft Defender para punto de conexión mediante la administración de la configuración del entorno.

Configuración de alertas y detecciones en Microsoft Defender para punto de conexión

Obtenga información sobre cómo configurar las opciones para administrar las alertas y las notificaciones. También obtendrá información sobre cómo habilitar indicadores como parte del proceso de detección.

Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión

Obtenga información sobre los puntos débiles de su entorno mediante el uso de Administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión.

Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube

Obtenga información sobre el propósito de Microsoft Defender para la nube y cómo habilitar el sistema.

Conexión de recursos de Azure a Microsoft Defender para la nube

Aprenda a conectar los distintos recursos de Azure a Microsoft Defender para la nube a fin de detectar amenazas.

Conexión de recursos que no son de Azure a Microsoft Defender for Cloud

Obtenga información sobre cómo agregar funcionalidades de Microsoft Defender for Cloud a su entorno híbrido.

Administración de la posición de seguridad en la nube

En Microsoft Defender for Cloud, la administración de la posición de seguridad en la nube (CSPM) proporciona visibilidad sobre los recursos vulnerables y proporciona instrucciones de protección.

Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud

Obtenga información sobre las protecciones y detecciones que proporciona Microsoft Defender for Cloud con cada carga de trabajo en la nube.

Corrección de alertas de seguridad mediante Microsoft Defender for Cloud

Descubra cómo corregir las alertas de seguridad de Microsoft Defender for Cloud.

Construcción de instrucciones KQL para Microsoft Sentinel

El lenguaje de consulta Kusto (KQL) se utiliza para analizar datos con el fin de crear análisis y libros, y realizar búsquedas en Microsoft Sentinel. Obtenga información sobre cómo la estructura de instrucciones KQL básica proporciona la base para crear instrucciones más complejas.

Uso de KQL para analizar los resultados de consultas

Aprender a resumir y visualizar datos con una instrucción KQL proporciona la base para crear detecciones en Microsoft Sentinel.

Uso de KQL para crear instrucciones de varias tablas

Vea cómo se trabaja con varias tablas usando KQL.

Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto

Aprenda a usar el lenguaje de consulta Kusto (KQL) para manipular los datos de cadena ingeridos de los orígenes de registros.

Introducción a Microsoft Sentinel

Los sistemas tradicionales de administración de eventos e información de seguridad (SIEM) suelen tardar mucho tiempo en instalarse y configurarse. Tampoco están diseñados de forma específica para cargas de trabajo en la nube. Microsoft Sentinel permite empezar a obtener conclusiones valiosas sobre la seguridad de los datos en la nube y locales en muy poco tiempo. Este módulo lo ayuda a empezar.

Creación y administración de áreas de trabajo de Microsoft Sentinel

Obtenga información sobre la arquitectura de las áreas de trabajo de Microsoft Sentinel para asegurarse de que configura el sistema para satisfacer los requisitos de las operaciones de seguridad de su organización.

Registros de consulta en Microsoft Sentinel

Como analista de operaciones de seguridad, debe comprender las tablas, los campos y los datos ingeridos en el área de trabajo. Descubra cómo consultar las tablas de datos más utilizadas en Microsoft Sentinel.

Uso de listas de reproducción en Microsoft Sentinel

Aprenda a crear listas de reproducción de Microsoft Sentinel que son una lista con nombre de datos importados. Una vez creadas, puede usar fácilmente la lista reproducción con nombre en las consultas de KQL.

Uso de la inteligencia sobre amenazas en Microsoft Sentinel

Aprenda cómo la página de inteligencia sobre amenazas de Microsoft Sentinel le permite administrar los indicadores de amenazas.

Integración de Microsoft Defender XDR con Microsoft Sentinel

En este módulo, aprenderá cómo el portal de Microsoft Defender integra XDR de Microsoft Defender con Microsoft Sentinel.

Conexión de datos a Microsoft Sentinel mediante conectores de datos

El enfoque principal para conectar datos de registro es usar los conectores de datos proporcionados de Microsoft Sentinel. En este módulo, se proporciona información general sobre los conectores de datos disponibles.

Conexión de servicios Microsoft a Microsoft Sentinel

Vea cómo conectar registros de servicios de Microsoft 365 y Azure a Microsoft Sentinel.

Conexión de Microsoft Defender XDR a Microsoft Sentinel

Conozca las opciones de configuración y los datos que proporcionan los conectores de Microsoft Sentinel para Microsoft Defender XDR.

Conexión de hosts de Windows a Microsoft Sentinel

Dos de los registros más comunes que se van a recopilar son eventos de seguridad de Windows y Sysmon. Obtenga información sobre cómo Microsoft Sentinel facilita esto con los conectores de datos de eventos de Microsoft Windows.

Conexión de registros de formato de eventos comunes a Microsoft Sentinel

La mayoría de los conectores proporcionados por los proveedores utilizan el conector CEF. Conozca las opciones de configuración del conector CEF (formato de evento común).

Conexión de hosts de Windows a Microsoft Sentinel

Dos de los registros más comunes que se van a recopilar son eventos de seguridad de Windows y Sysmon. Obtenga información sobre cómo Microsoft Sentinel facilita esto con los conectores de datos de eventos de Microsoft Windows.

Conexión de orígenes de datos Syslog a Microsoft Sentinel

Obtenga información sobre las opciones de configuración de la regla de recopilación de datos de Syslog del agente de Azure Monitor en Linux, que le permiten analizar los datos de Syslog.

Conexión de indicadores de amenazas a Microsoft Sentinel

Vea cómo conectar indicadores de inteligencia sobre amenazas al área de trabajo de Microsoft Sentinel mediante los conectores de datos proporcionados.

Detección de amenazas con análisis de Microsoft Sentinel

En este módulo, ha aprendido cómo Análisis de Microsoft Sentinel puede ayudar al equipo de operaciones de seguridad a identificar y detener los ciberataques.

Automatización en Microsoft Sentinel

Al final de este módulo, puede usar reglas de automatización en Microsoft Sentinel para automatizar la administración de incidentes.

Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel

En este módulo se describe cómo crear cuadernos de estrategias de Microsoft Sentinel para responder a amenazas de seguridad.

Administración de incidentes de seguridad en Microsoft Sentinel

Obtenga información sobre los incidentes de seguridad, la evidencia y las entidades de un incidente, la administración de incidentes y cómo usar Microsoft Sentinel para tratar incidentes.

Identificación de amenazas con Análisis de comportamiento

Aprenda a usar el análisis de comportamiento de entidades en Microsoft Sentinel para identificar amenazas dentro de su organización.

Normalización de datos en Microsoft Sentinel

Al final de este módulo, puede usar analizadores del modelo de información de seguridad avanzada (ASIM) para identificar amenazas dentro de la organización.

Consulta, visualización y supervisión de datos en Microsoft Sentinel

En este módulo se describe cómo consultar, visualizar y supervisar datos en Microsoft Sentinel.

Administración de contenido en Microsoft Sentinel

Al final de este módulo, podrá administrar el contenido en Microsoft Sentinel.

Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel

Obtenga información sobre el proceso de búsqueda de amenazas en Microsoft Sentinel.

Búsqueda de amenazas con Microsoft Sentinel

En este módulo obtendrá información sobre cómo identificar de forma proactiva comportamientos de amenaza mediante consultas de Microsoft Sentinel. También va a aprender a usar marcadores y streaming en vivo para la búsqueda de amenazas.

Uso de trabajos de búsqueda en Microsoft Sentinel

En Microsoft Sentinel, puede buscar en largos períodos de tiempo en conjuntos de datos grandes mediante un trabajo de búsqueda.

Búsqueda de amenazas con cuadernos en Microsoft Sentinel

Aprenda a usar cuadernos en Microsoft Sentinel para realizar búsquedas avanzadas.

T e s t i m o n i o s

¿Qué opinan nuestros alumnos de este curso?

Andrea Hernández profile picture
Andrea Hernández
17:14 08 Oct 25
Estoy tomando el curso: "Tecnologías Microsoft", en un principio fue un poco confuso, pero se reporto y el cambio de instructor fue excelente, tiene un muy buen manejo de grupo y la dinámica teórico - practico que utiliza es acertada.
Me gusto mucha la metodología de enseñanzar de Excecutrain, combina teoría y práctica, lo que permite aplicar lo aprendido en situaciones reales. Las sesiones suelen incluir ejemplos prácticos y estudios de caso que fomentan la participación activa.
Deniss Caro profile picture
Deniss Caro
17:33 06 Oct 25
Recomiendo encarecidamente el curso de Power BI Avanzado por su enfoque práctico y su capacidad para transformar datos en visualizaciones impactantes. A lo largo del curso, los participantes no solo aprenderán a manejar la herramienta de manera efectiva, sino que también se sumergirán en casos de aplicación real que les permitirán comprender cómo utilizar Power BI para tomar decisiones informadas.
IRP-GAEL profile picture
IRP-GAEL
17:47 03 Oct 25
Felicitaciones excelente experiencia y claridad en el contenido, de igual forma Felicitó a Daniel Pichardo por compartir experiencias y conocimientos dentro del curso.
Terminando el curso Linux Automation with Ansible y sinceramente mucho mejor de lo que esperaba, hubo un tema con un entrenador que ponía en riesgo el curso y lo resolvieron a la brevedad. Ambos entrenadores tenían un gran nivel y en verdad se veían las ganas de enseñar, vale mucho la pena...espero sacarle mucho provecho!
Juan Carlos Rodriguez profile picture
Juan Carlos Rodriguez
14:19 02 Oct 25
Recientemente completé el curso de Power BI avanzado y no puedo dejar de recomendarlo a todos aquellos que buscan profundizar en sus habilidades de análisis de datos. Este curso ha superado mis expectativas.
Tome el Curso de Power BI Avanzado, Muy buen curso, como area de oportunidad deberian extender su Indice de Contenido 🙂
Oscar Vazquez profile picture
Oscar Vazquez
15:33 12 Sep 25
Tomé el curso de Project Manager, el nivel de conocimientos del instructor fue muy bueno, es una fabulosa opción para desarrollar tus habilidades.
Carlos Leyva profile picture
Carlos Leyva
16:43 04 Sep 25
Realice el curso de Master Scrum en línea, excelente capacitación con maestros altamente capacitados y con mucha experiencia , gracias.
Bryan Rodriguez profile picture
Bryan Rodriguez
17:21 25 Aug 25
Tomé el curso de ITIL V4 y este fue muy bueno, tuve algunos inconvenientes y fueron muy amables y me lo solucionaron, además de que el contenido del curso fue lo esperado.

Recomendado.
Reliace un curso de administración de infraestructura de SQL, fue un excelente curso, muy bien explicado y resolvieron todas mis dudas. Recomiendo ampliamente sus cursos.
Jesus Barajas profile picture
Jesus Barajas
09:15 16 May 25
Excelente forma de proporcionar el curso, muy bien explicado el presentador siempre fue muy atento con todos los participantes, ademas ofrecen documentos de cosulta muy bien explicado asi como como cuestionarios de practica, he finalizado el curso para ITIL 4 y me siento muy confiado, ampliamente recomendados
Jose Tadeo profile picture
Jose Tadeo
15:38 09 May 25
Un curso de Fundamentos ITIL 4 muy completo y altamente recomendable. La plataforma es eficiente y ofrece contenidos de gran calidad. El instructor demuestra un sólido dominio del tema y la experiencia de aprendizaje cumple con todas las expectativas.
Jorge Guzman profile picture
Jorge Guzman
15:13 09 May 25
Excelente curso Fundamentos ITIL 4, ampliamente recomendada, plataforma y conocimientos muy buenos, el instructor domina muy bien el tema y la plataforma en si cumple con todo.
Add Sanchez profile picture
Add Sanchez
21:00 25 Apr 25
Me parecio un curso bastante completo, abordando los temas desde lo mas basico hasta lo mas complejo. el instructor pudo atender todas las dudas y llevar el curso de buena forma.
Tambien los laboratorios estan muy completos y detallados.
ampliamente recomendado.
Jcc profile picture
Jcc
14:47 14 Apr 25
Realice el curso de PL-200 Microsoft Power Platform Functional Consultant, excelente atención por parte del personal y gran experiencia del instructor.
The Big Fish profile picture
The Big Fish
02:02 12 Apr 25
Tome el curso de Excel Manejo Experto de Datos, en la semana del 07 al 11 de Abril 2025, y superó con creces mis expectativas y a pesar de haber tomado cursos con otros proveedores Felicito ampliamante a Executrain y muy en especial a la capacitadora Laura Rojano Cepeda por el amplio conocimiento del tema así como también la atención y paciencia para resolver todas nuestras dudas.
Alfredo CC Empresa: Sandvik Minning & Construction de Mexico.
100% Recomendado
Excel Avanzado
Gustavo Carrillo profile picture
Gustavo Carrillo
17:00 08 Apr 25
es una buena experiencia, desde la atención previa al curso, el expertiz del profesor y atención para dudas
Jesus Loya profile picture
Jesus Loya
23:10 07 Feb 25
Realice el curso de Power Bi Intermedio, el instructor sabe del tema e incluso si sobra tiempo te otorga ejercicios mas avanzados para complementar.
Christian Covarrubias profile picture
Christian Covarrubias
14:29 07 Feb 25
Muy buena opción si lo que buscas es desarrollarte profesionalmente, buena atención por parte de los instructores, en mi caso tome el curso de Excel Avanzado y se resolvieron nuestras dudas y se realizaron prácticas con todo lo aprendido.
AmyR Rascon profile picture
AmyR Rascon
13:40 07 Feb 25
Buen lugar para tomar cursos 🙂
Hector Ruiz profile picture
Hector Ruiz
04:55 15 Jan 25
Excelente profesionalismo, buen dominio del tema por parte del instructor, buenas recomendaciones y consejos de mejores practicas
Mirey Valle profile picture
Mirey Valle
17:13 19 Nov 24
Excelente curso introductorio a Inteligencia Artificial. Los contenidos fueron muy claros y completos ya que aparte de teoria se ven varios ejercicios practicos para complementar conceptos y herramientas de IA. El dominio de los temas por parte del instructor es muy bueno.
Jose Guerrero profile picture
Jose Guerrero
06:16 16 Nov 24
Excelente empresa para capacitación, he tomado cursos en diferentes tiempos y siempre cuentan con instructores capacitados así como un amplio portafolio de cursos. Ojalá sigan así por muchos años más.
Acabo de tomar el curso de Windows Server Administration, fue un excelente curso, el instructor siempre resolvió nuestras dudas y nos compartió de su amplia experiencia, todos los laboratorios funcionaron a la perfección y sin fallas de conexión. Muchas gracias!!
Jerry Rodriguez profile picture
Jerry Rodriguez
17:25 15 Nov 24
Supera las expectativas al tomar el curso de Veeam Backup &
Replication v12.1, conocimiento excelente del instructor sabe responder a todas la dudas y laboratorios sin fallas con la conexión.
Mariana Huerta R profile picture
Mariana Huerta R
16:19 14 Nov 24
Tomé el curso de power BI, el contenido es amplio, te llevan desde 0 si así lo requieres y el instructor explica con mucho detalle.
Jouls profile picture
Jouls
15:03 31 Oct 24
Me gustó mucho participar en el curso de Introducción a Power BI para Usuario Final; fueron sesiones dinámicas y muy prácticas que me ayudaron a aprender. Muchas gracias.
Alejandro Zorrilla profile picture
Alejandro Zorrilla
15:25 18 Oct 24
Muy buena atencion, excelentes capacitaciones con entrenadores muy bien capacitados y atentos en el aprendizaje de sus alumnos
Cesar Barbosa profile picture
Cesar Barbosa
00:20 07 Oct 24
Presente el curso de VMWARE Vsphere 8, instalacion y administracion, y la verdad es bastante bueno, se apega a temas directamente de VMware y todas las dudas se despejan, es buenisimo el tema de poder tener laboratorio por que asi se van practicando los temas en el transcurso del curso.
Erick Ledezma Macias profile picture
Erick Ledezma Macias
16:17 17 Sep 24
Muy buena experiencia, tomé un curso en línea la semana pasada, me agradó el trato de todos los involucrados en todo el proceso desde en el momento en que solicité información hasta la culminación del curso, el dominio del instructor sobre el tema es sobresaliente y el material y laboratorios me gustaron mucho, 100% recomendado.
Eduardo De Los Santos profile picture
Eduardo De Los Santos
14:24 17 Sep 24
Excelente experiencia al tomar el curso de Veeam Backup &
Replication v12.1, conocimiento excelente del instructor sabe responder a todas la dudas y cuentan con muy buenos laboratorios de practica
Manuel Bernal profile picture
Manuel Bernal
05:19 16 Sep 24
Excelente experiencia, es el segundo curso presencial que tomo y sin duda volveria a tomar otro, la atencion es de primera, asi como los instructores e instalaciones, muchas gracias!
Jefatura bd profile picture
Jefatura bd
14:10 28 Aug 24
He tomado dos cursos con ellos, uno presencial y uno en linea y ambos han sido de muy buena calidad, los instructores y dominio de los tomas son excelentes; recomiendo ampliamente sus cursos.
Alan Mauricio profile picture
Alan Mauricio
14:44 26 Jul 24
la verdad los instructores fueron muy explicitos con los detalles del curso, está muy completo, me considero una persona que realmente sabe del tema y he aprendido mucho en mi experiencia, pero con el curso he aprendido muchísimo más y más claro cada detalle. actualmente estoy en curso de power BI
Luis Alberto Sánchez profile picture
Luis Alberto Sánchez
15:40 31 May 24
Anteriromente tome el curso de PL-100 y ahora terminé el curso PL-200 , algo que le califico con 10 es que los instructores son personas con mucha experiencia y tiene todos los conocimientos para sacarte de dudas, son pacientes y puedes sacar mucho provecho de ello, recomiendo ampliamante esta empresa de capacitación.
Buena opción de capacitación, los instructores respetuosos y capacitados.
Acabo de terminar curso de Introduction to Python y sinceramente el instructor dejó todo el contenido muy claro, la dinámica práctica del curso excepcional. Felicidades
Fer De la Cruz profile picture
Fer De la Cruz
16:44 10 May 24
Tomé con ellos el Curso de Power BI y la verdad excelente, la organización y el instructor muy buenos. Recomendado ampliamente.
Acabo de terminar el curso de Power BI que tomé en línea con ellos, la verdad me gustó mucho, el instructor super paciente y muy bien capacitado, explicó las actividades paso por paso y se aseguraba de que todo el grupo fuera siguiendo punto por punto cada ejercicio para que nadie se quedara atrás.
Muy recomendado. 🙂
Tome el curso de VMWARE Vsphere 8 install and configuration
El instructor muy capacitado y atendio diversas dudas incluso aunque fuera temas mas avanzados al alcance del curso, una atencion excelente ya que en otros lados me a tocado que solo lo que es al momento y ya, totalmente recomendado
Montserrat Cruz profile picture
Montserrat Cruz
15:17 08 Mar 24
Tome el curso de ITIL 4 en linea la cual me gusto mucho porque el instructor realizo actividades dinamicas , realizamos actividades interactivas en Miro, tambien se hacian preguntas de cada modulo desde mentimeter. El instructor viene muy bien preparado y con conocimiento entendible.
jose guzman profile picture
jose guzman
14:59 18 Jan 24
Yo tome el curso de power BI, el profesor muy profecional y preparado, el curso lo impartio muy dinamico. aprendi tanto el uso general de la herramienta como las posibles aplicaciones. lo recomiendo.
Excelente empresa para capacitarte en tecnologías de información. Altamente recomendable.
Excelente curso muy profesional siempre es una forma eficiente de capacitarte y con garantia de cada curso Excelente desde Monterrey
Alonso Sigala profile picture
Alonso Sigala
17:47 21 Dec 23
tomé el curso de RH294; Los instructores fueron muy profesionales al igual que el curso; La atención de Executrain es inigualable y sin duda volveré a solicitarles cursos/certificaciones
Tomé un curso de Power BI y me agradó la forma en que se imparte. Clases prácticas, entrenamiento en plataformas, presentaciones claras y precisas. Instructor capacitado y con gran facilidad para explicar.
Mauricio Ruiz profile picture
Mauricio Ruiz
14:27 05 Dec 23
Tomé el curso de Power BI con ellos y la verdad me gusto mucho. El instructor esta muy bien capacitado, explica muy bien y el curso fié teórico y practico lo que permite reforzar y saber el por que de cada proceso y lo intuitivo que se vuelve el curso con cada práctica.
Carnage SoulEdge profile picture
Carnage SoulEdge
14:47 30 Nov 23
Super recomendable para recibir capacitaciones especializadas sobre tecnología. Instructores calificados y certificados que enseñan con laboratorios pre configurados.

He tomado cursos con ellos antes de la pandemia y hace poco volví a asistir para presentar exámenes de certificación, no han cambiado en su buen servicio y atención.
Monica Hernandez profile picture
Monica Hernandez
20:59 17 Nov 23
Tomé el curso de Scrum Master con ellos y la verdad me encantó. La instructora esta muy bien capacitada, explica muy bien y el curso fué teórico práctico lo cuál lo hizo muy interesante y me permitió hacer networking con profesionales de otras empresas.
Vladimir Guzman profile picture
Vladimir Guzman
16:31 08 Mar 23
Excelente profesor, con mucha experiencia en el sector; y fue un curso a un costo muy accesible para la compañía, incluía certificación. tuve problemas con los labs pero si hicieron lo posible para dejarlos una semana mas.
Fabricio Torres profile picture
Fabricio Torres
19:21 20 Feb 23
un curso muy interesante, buen instructor,contenido excelente
Fundamentals of Ethical Hacking and Penetration Testing
buena opción en capacitación, atención excelente y te brindan muy buen servicio, sus cursos excelentes
Eric Ramos profile picture
Eric Ramos
21:58 04 Apr 22
Excelente la atencion durante los cursos virtuales, asi como los instructores cuentan con aplios conocimientos en el tema.

Recomendables cien por ciento
JESUS AVILA profile picture
JESUS AVILA
16:21 26 Mar 22
Tomé el curso de manera remota, muy buena disposición del instructor cumpliendo con las expectativas y respondiendo todas las dudas de los participantes. El material utilizado para el desarrollo de las actividades muy bueno y nos sirve como guía para trabajos futuros.

¡Prepárate para ser inspirado por historias reales de éxito y crecimiento profesional!

Explora el impactante primer contacto que nuestros alumnos experimentan al unirse a nuestra comunidad educativa. Descubrirás por qué Executrain es tan apreciado por aquellos que buscan dominar las habilidades informáticas de vanguardia.

Preguntas Frecuentes FAQs

¿Qué es el curso SC-200 de Microsoft?
  • El curso SC-200 / Defend against cyberthreats with Microsoft’s security operations platform es una capacitación oficial de Microsoft enfocada en enseñar a los participantes cómo investigar, responder y buscar amenazas de ciberseguridad utilizando herramientas como Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Cloud y Microsoft Security Copilot. Microsoft clasifica este curso como nivel intermedio, con duración de 4 días, orientado a roles de seguridad y operaciones de seguridad.

¿Cuál es el objetivo principal del curso SC-200?
  • El objetivo del curso SC-200 es preparar a los participantes para trabajar en operaciones de seguridad mediante el uso de la plataforma de seguridad de Microsoft. Durante el curso se aprende a mitigar ciberamenazas, configurar y usar Microsoft Sentinel, aplicar Kusto Query Language —KQL— para detección, análisis y reportes, así como responder a incidentes con herramientas de Microsoft Defender.

¿A quién va dirigido el curso SC-200?
  • Este curso está dirigido a profesionales que trabajan o desean desarrollarse en roles de Security Operations Analyst, Ingeniero de Seguridad, analista SOC, analista de ciberseguridad, administrador de seguridad o responsable de monitoreo, investigación y respuesta ante amenazas. De acuerdo con el temario, el perfil del participante colabora con diferentes áreas de la organización para proteger los sistemas de TI, reducir riesgos, corregir ataques activos y comunicar infracciones de seguridad a las partes interesadas.

¿Qué herramientas de Microsoft se estudian en el curso SC-200?
  • El curso aborda herramientas clave de la plataforma de operaciones de seguridad de Microsoft, entre ellas Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Endpoint, Microsoft Defender for Cloud, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Entra Identity Protection, Microsoft Purview y Microsoft Security Copilot. Estas soluciones permiten investigar incidentes, conectar fuentes de datos, detectar amenazas, automatizar respuestas y fortalecer la postura de seguridad de la organización.

¿El curso SC-200 ayuda a prepararse para una certificación de Microsoft?
  • Sí. El curso SC-200 ayuda a prepararse para el examen SC-200: Microsoft Security Operations Analyst, relacionado con la certificación Microsoft Certified: Security Operations Analyst Associate. Esta certificación valida habilidades para investigar, buscar y mitigar amenazas usando Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft Defender XDR.

¿El curso SC-200 ayuda a ¿Qué certificación se obtiene al aprobar el examen SC-200?para una certificación de Microsoft?
  • Al aprobar el examen SC-200, el participante puede obtener la certificación Microsoft Certified: Security Operations Analyst Associate. Esta certificación está dirigida a profesionales que realizan triage, responden a incidentes, hacen threat hunting, diseñan detecciones y trabajan con herramientas de seguridad de Microsoft en entornos multinube y locales.

¿El examen SC-200 está incluido en el curso?
  • El curso está orientado a la preparación para el examen SC-200, pero el examen no está incluido en la capacitación. Sin embargo, los participantes pueden adquirir el examen por separado para presentarlo y avanzar hacia la certificación Microsoft Certified: Security Operations Analyst Associate.

¿Qué temas evalúa el examen SC-200?
  • De acuerdo con Microsoft Learn, el examen SC-200 evalúa tres áreas principales: administrar un entorno de operaciones de seguridad, responder a incidentes de seguridad y realizar búsqueda de amenazas —threat hunting—. Además, el candidato debe estar familiarizado con soluciones de seguridad, cumplimiento e identidad de Microsoft, Microsoft 365, servicios de Azure, agentes de IA y Copilots, así como sistemas operativos Windows, Linux y móviles.

¿Cuáles son los requisitos previos para tomar el curso SC-200?
  • Para aprovechar mejor el curso SC-200, se recomienda que los participantes cuenten con conocimientos básicos de Microsoft 365, productos de identidad, cumplimiento y seguridad de Microsoft, conocimientos intermedios de Windows, familiaridad con servicios de Azure, máquinas virtuales, redes virtuales y conceptos básicos de scripting. Estos conocimientos permiten comprender mejor los escenarios de investigación, monitoreo y respuesta ante amenazas incluidos en el curso.

¿Es necesario saber KQL antes de tomar el curso SC-200?
  • No es indispensable dominar KQL antes de iniciar el curso, pero sí es recomendable tener bases de análisis de datos o consultas. El curso incluye módulos dedicados a Kusto Query Language —KQL—, donde se aprende a construir consultas, analizar resultados, trabajar con varias tablas, manipular datos y utilizar KQL en Microsoft Sentinel para detección, análisis, visualización y búsqueda de amenazas.

¿Qué se aprende sobre Microsoft Sentinel en el curso SC-200?
  • En el curso se aprende a usar Microsoft Sentinel como solución SIEM y SOAR para operaciones de seguridad. Los participantes revisan temas como creación y administración de áreas de trabajo, conexión de datos mediante conectores, integración con Microsoft Defender XDR, uso de inteligencia de amenazas, creación de reglas analíticas, automatización, playbooks, administración de incidentes, análisis de comportamiento, normalización de datos, visualización con libros de trabajo y búsqueda proactiva de amenazas.

¿Qué se aprende sobre Microsoft Defender XDR en el curso?
  • El curso enseña a utilizar Microsoft Defender XDR para investigar incidentes de seguridad, administrar alertas, revisar investigaciones automatizadas, explorar caza avanzada, analizar registros de Microsoft Entra y aprovechar una vista integrada de los incidentes generados por la familia de productos Microsoft Defender. Esto ayuda a los equipos SOC a correlacionar señales, responder con mayor rapidez y reducir el riesgo operativo.

¿El curso SC-200 incluye temas de Microsoft Security Copilot?
  • Sí. El temario actualizado incluye módulos relacionados con Microsoft Security Copilot, inteligencia artificial generativa y agentes de IA. Los participantes conocen la terminología básica, cómo Security Copilot procesa solicitudes, los elementos de un prompt efectivo, características de la experiencia independiente, complementos, libros de solicitudes, conexiones de base de conocimiento y experiencias integradas en soluciones como Microsoft Defender XDR, Microsoft Purview, Microsoft Entra, Microsoft Intune y Microsoft Defender for Cloud.

¿Qué relación tiene SC-200 con la inteligencia artificial aplicada a ciberseguridad?
  • SC-200 incorpora contenidos sobre IA generativa, agentes de IA y Microsoft Security Copilot para que los profesionales de seguridad comprendan cómo estas capacidades pueden apoyar la investigación de amenazas, el análisis de alertas, la documentación de incidentes y la toma de decisiones en operaciones de seguridad. Esto es especialmente relevante para equipos que buscan modernizar su SOC con automatización, inteligencia contextual y análisis asistido por IA.

¿El curso SC-200 incluye prácticas o laboratorios?
  • Sí. El curso incluye laboratorios y ejercicios orientados a escenarios reales de operaciones de seguridad, como habilitar directivas de riesgo en Microsoft Entra, explorar Security Copilot, conectar Microsoft Sentinel con Microsoft Defender XDR, detectar amenazas con análisis, crear playbooks, investigar incidentes, visualizar datos con libros de trabajo y realizar threat hunting en Microsoft Sentinel.

¿Qué beneficios aporta SC-200 a un equipo de ciberseguridad empresarial?
  • El curso SC-200 ayuda a los equipos de ciberseguridad a fortalecer sus capacidades de monitoreo, investigación, respuesta y búsqueda proactiva de amenazas. Al capacitarse en Microsoft Sentinel, Defender XDR, Defender for Cloud y Security Copilot, los equipos pueden mejorar la detección de incidentes, reducir tiempos de respuesta, automatizar tareas repetitivas y aprovechar mejor las herramientas de seguridad incluidas en el ecosistema Microsoft.

¿Cuál es la duración del curso SC-200?
  • Microsoft Learn indica que el curso SC-200 tiene una duración de 4 días. En el temario se especifica una duración de 28 horas, lo que lo hace adecuado para programas intensivos de capacitación técnica enfocados en operaciones de seguridad.

¿En qué modalidad se puede tomar el curso SC-200?
  • El curso SC-200 puede impartirse en modalidad en línea con instructor en vivo para grupos privados desde 3 personas y también en modalidad de autoestudio con soporte de instructor, con acceso a plataforma 24/7 por 2 meses y sesiones semanales en vivo para resolver dudas. Estas modalidades permiten que las empresas capaciten a sus equipos de seguridad de acuerdo con sus tiempos, disponibilidad y objetivos de formación.

¿Por qué una empresa debería capacitar a su equipo en SC-200?
  • Una empresa debería capacitar a su equipo en SC-200 porque las amenazas actuales requieren personal capaz de detectar, investigar y responder rápidamente a incidentes de seguridad. El curso permite desarrollar habilidades prácticas en herramientas ampliamente utilizadas en entornos corporativos de Microsoft, integrar datos de seguridad, automatizar respuestas, realizar hunting con KQL y fortalecer la postura de seguridad en ambientes locales, híbridos y multinube.

SC-200 es recomendable para equipos SOC?
  • Sí. SC-200 es altamente recomendable para equipos SOC porque está diseñado para personas que trabajan en operaciones de seguridad. El curso se enfoca en actividades propias de un centro de operaciones de seguridad, como administración de alertas, investigación de incidentes, respuesta automatizada, análisis de amenazas, conexión de fuentes de datos, uso de SIEM/SOAR, consultas KQL y búsqueda proactiva de amenazas con Microsoft Sentinel.

Invierte en tu FUTURO

¿Por qué aprender a Defenderte contra las ciberamenazas con la plataforma de operaciones de seguridad de Microsoft?

Aprender a defenderse contra las ciberamenazas con la plataforma de operaciones de seguridad de Microsoft permite a los equipos de TI y ciberseguridad fortalecer su capacidad para detectar, investigar y responder ante ataques en entornos empresariales modernos. A través de herramientas como Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Cloud y Microsoft Security Copilot, las organizaciones pueden integrar señales de seguridad, automatizar respuestas, analizar incidentes y anticiparse a riesgos que podrían afectar la continuidad del negocio.

1. Mejora la detección y respuesta ante incidentes de seguridad

Las amenazas actuales evolucionan rápidamente, por lo que no basta con reaccionar después de un ataque. Aprender a usar la plataforma de seguridad de Microsoft permite identificar alertas, investigar incidentes, correlacionar señales y responder con mayor velocidad ante comportamientos sospechosos, accesos no autorizados, malware, phishing o actividades anómalas dentro de la organización.

 

2. AIntegra herramientas clave para una visión completa de la seguridad

Microsoft Sentinel, Microsoft Defender XDR y Microsoft Defender for Cloud permiten conectar datos de diferentes fuentes, analizar eventos de seguridad y obtener una vista más clara del estado de protección de la empresa. Esta integración ayuda a los equipos SOC y de TI a reducir la dispersión de información, priorizar riesgos y tomar decisiones basadas en datos reales del entorno.

3. Fortalece la seguridad con automatización, KQL e inteligencia artificial

El curso permite desarrollar habilidades prácticas en Kusto Query Language —KQL—, automatización de respuestas, análisis de amenazas y uso de capacidades de inteligencia artificial como Microsoft Security Copilot. Esto ayuda a optimizar tareas repetitivas, mejorar la búsqueda proactiva de amenazas y acelerar la investigación de incidentes, elevando la madurez de ciberseguridad de la organización. 

¿Deseas conocer más acerca de nuestros servicios?

 En Executrain contamos con las mejores opciones para tu crecimiento profesional.

    Regístrate para Recibir Nuestras Promociones!

    Fortalece tu defensa digital antes de que las amenazas impacten tu operación

    Capacitar a tu equipo en SC-200 / Defiéndete contra las ciberamenazas con la plataforma de operaciones de seguridad de Microsoft permite que la empresa cuente con personal preparado para detectar, investigar y responder ante incidentes de seguridad utilizando herramientas clave como Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Cloud y Microsoft Security Copilot. En un entorno donde los ataques son cada vez más sofisticados, formar a los equipos de TI y ciberseguridad ayuda a reducir riesgos, mejorar los tiempos de respuesta y fortalecer la protección de datos, usuarios, dispositivos y cargas de trabajo en la nube.

    Solicita información y capacita a tu equipo en operaciones de seguridad con Microsoft.

    Executrain-logo
    V E R  C U R S O S   R E L A C I O N A D O S

    Curso SC-401 Information Security Administrator

     

     

    El curso de Administrador de Seguridad de la Información le proporciona las habilidades necesarias para planificar e implementar la seguridad de la información para datos confidenciales mediante Microsoft Purview y servicios relacionados.

    Curso SC-200 Microsoft Security Operations Analyst

    Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender.

    Curso SC-300 Microsoft Identity and Access Administrator

    Proporciona a IT Identity and Access Professional, junto con IT Security Professional, el conocimiento y las habilidades necesarias para implementar soluciones de administración de identidades basadas en Microsoft Azure AD y tecnologías de identidad conectadas.

    Curso SC-100: Microsoft Cybersecurity Architect

    Te Prepara con los antecedentes para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Zero Trust, Governance Risk Compliance (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones.