CURSO MICROSOFT SC-200 DEFEND AGAINST CYBERTHREATS WITH MICROSOFT’S SECURITY OPERATIONS PLATFORM
Duración:
28 Hrs.
Próximo curso:
Modalidades:
- En Línea con instructor en vivo
- Aprendizaje Hibrido

Preparación para la certificación
• Examen SC-200: Microsoft Security Operations Analyst
• Certificación Lograda: Microsoft Certified: Security Operations Analyst Associate
Beneficios

Diploma Oficial Microsoft

Link de Guía de Estudio Microsoft

Laboratorios Oficiales Microsoft

Garantía ExecuTrain

Acceso a las Grabaciones del Curso
Curso dirigido a:
El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización. Su objetivo es reducir el riesgo organizacional reparando rápidamente los ataques activos en el entorno, asesorando sobre mejoras en las prácticas de protección contra amenazas y remitiendo las violaciones de las políticas organizacionales a las partes interesadas apropiadas. Las responsabilidades incluyen la gestión de amenazas, la supervisión y la respuesta mediante el uso de una variedad de soluciones de seguridad en su entorno. El rol principalmente investiga, responde y busca amenazas utilizando Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad consume la salida operativa de estas herramientas, también son un actor fundamental en la configuración e implementación de estas tecnologías.
Requisitos previos:
Antes de asistir a este curso, los estudiantes deben tener:
- Comprensión básica de Microsoft 365
- Comprensión fundamental de los productos de identidad, cumplimiento y seguridad de Microsoft
- Comprensión intermedia de Windows 10
- Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage
- Familiaridad con las máquinas virtuales y las redes virtuales de Azure.
- Comprensión básica de los conceptos de secuencias de comandos.
C E R T I F I C A C I Ó N
Microsoft Certified: Security Operations Analyst Associate
¿Qué es Microsoft Certified: Security Operations Analyst Associate?
La certificación “Microsoft Certified: Security Operations Analyst Associate” es una acreditación profesional ofrecida por Microsoft que valida las habilidades de un individuo en la gestión de amenazas utilizando herramientas de Microsoft. Esta certificación está diseñada para analistas de operaciones de seguridad que están involucrados en la respuesta a incidentes, la gestión de amenazas y la implementación de medidas de seguridad para proteger las organizaciones contra ciberataques.
¿Qué se evalua para obtener esta certificación?
- Detectar y responder a incidentes de seguridad: Los candidatos aprenden a utilizar herramientas como Azure Defender, Microsoft 365 Defender y Azure Sentinel para identificar, investigar y responder a amenazas en tiempo real.
- Implementar y mantener controles de seguridad: Esto incluye configurar y ajustar tecnologías de seguridad para mejorar la postura de seguridad de una organización.
- Realizar investigaciones de seguridad: Esto implica usar tecnologías avanzadas para analizar y mitigar las vulnerabilidades y ataques a los sistemas informáticos.
- Trabajar con las partes interesadas: Comunicarse efectivamente con otras personas en roles de seguridad y IT para coordinar la respuesta a incidentes y la gestión de amenazas.
¿QUÉ APRENDERAS?
El curso SC-200 Microsoft Security Operations Analyst, prepara a los profesionales para la certificación del mismo nombre y está enfocado en desarrollar habilidades cruciales necesarias para funcionar eficazmente como un analista de operaciones de seguridad en un entorno que utiliza soluciones de seguridad de Microsoft.
Introducción a las Operaciones de Seguridad
- Fundamentos de las operaciones de seguridad.
- Visión general de las herramientas comunes de seguridad en el ecosistema de Microsoft.
Uso de Microsoft 365 Defender
- Configuración y utilización de Microsoft 365 Defender para prevenir, detectar, investigar y responder a amenazas.
- Análisis de amenazas para Microsoft 365, incluyendo correo electrónico, aplicaciones colaborativas y endpoints.
Uso de Azure Defender
- Implementación y manejo de Azure Defender (parte de Microsoft Defender for Cloud).
- Protección de cargas de trabajo en Azure, incluyendo servicios de cómputo, almacenamiento y bases de datos.
Uso de Azure Sentinel
- Configuración de Azure Sentinel para la agregación de datos de seguridad y creación de un SIEM (Security Information and Event Management) y SOAR (Security Orchestration, Automated Response) en la nube.
- Creación y manejo de reglas de detección, investigación de incidentes y respuestas automáticas.
Respuesta a Incidentes
- Métodos y procedimientos para la respuesta efectiva a incidentes de seguridad.
- Prácticas para investigar y mitigar ataques utilizando las tecnologías de Microsoft.
METODOLOGÍA DE ESTUDIO EFECTIVA
Modalidad en linea con instructor en vivo.
Interacción Personalizada:
- Enfoque Personalizado: Reciben atención personalizada y haz preguntas al instructor.
- Retroalimentación Instantánea: Tu profesor en vivo te proporcionará retroalimentación inmediata, lo que facilita la comprensión de conceptos y la corrección de errores.
Flexibilidad y Accesibilidad:
- Aprendizaje Remoto: Accede al curso desde cualquier lugar, eliminando la necesidad de desplazamientos y permitiendo una mayor flexibilidad en horarios.
- Grabaciones Disponibles: Las sesiones en vivo pueden ser grabadas, asi podrás revisar el material en cualquier momento.
Motivación y Compromiso:
- Participación Activa: La interacción en tiempo real fomenta la participación activa y el compromiso, creando una mayor conexion con el instructor y otros estudiantes.
- Sesiones Dinámicas: Discusiones en vivo, ejercicios prácticos y demostraciones mantienen tu interés a lo largo del curso.
Resolución Inmediata de Problemas:
- Asistencia Inmediata: Resuelve dudas y problemas de manera inmediata, evitando la espera entre la formulación de preguntas y la obtención de respuestas.
METODOLOGÍA DE ESTUDIO EFECTIVA
Modalidad de autoestudio con soporte de instructor .
Con esta modalidad tendrás 3 meses de acceso a videos y Laboratorios Oficiales Microsoft. Si tienes alguna duda, podrás contactar a un instructor vía correo electrónico para resolver cualquier duda. ¡Estamos contigo en todo momento apoyándote para que completes tu curso de forma satisfactoria!
En ExecuTrain el material y la metodología están diseñados por expertos en aprendizaje humano. Lo que te garantiza un mejor conocimiento en menor tiempo.
Módulos
Introducción a la protección contra amenazas de Microsoft Defender XDR
En este módulo, aprenderá a usar el conjunto de protección contra amenazas integrado de Microsoft Defender XDR.
Mitigación de incidentes con Microsoft Defender
Obtenga información sobre cómo el portal de Microsoft Defender proporciona una vista unificada de los incidentes de la familia de productos de Microsoft Defender.
Corrección de amenazas mediante Microsoft Defender
Aprenda a investigar y corregir amenazas mediante Microsoft Defender para Office 365 con herramientas automatizadas, evaluación de suplantación de identidad (phishing) y simulación de ataques.
Administrar Microsoft Entra Identity Protection
La protección de la identidad de un usuario mediante la supervisión de sus patrones de uso e inicio de sesión garantiza una solución de nube segura. Explore cómo diseñar e implementar Microsoft Entra Identity Protection.
Protección del entorno con Microsoft Defender for Identity
Obtenga información sobre el componente Microsoft Defender for Identity de Microsoft Defender XDR.
Protección de aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps es un agente de seguridad de acceso a la nube (CASB) que funciona en varias nubes. Proporciona visibilidad enriquecida, control sobre el viaje de los datos y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube. Aprenda a usar Defender for Cloud Apps en su organización.
Introducción a la inteligencia artificial y los agentes generativos
La inteligencia artificial genera aplicaciones que pueden crear contenido, responder preguntas y ayudar con tareas. En este módulo, explorará los aspectos básicos de la inteligencia artificial generativa, incluidos los modelos de lenguaje grande (LLM), las solicitudes y los agentes de IA.
Describir Microsoft Security Copilot
Familiarícese con Microsoft Security Copilot. Se le presenta cierta terminología básica, cómo Microsoft Security Copilot procesa las indicaciones, los elementos de unas indicaciones eficaces y cómo habilitar la solución.
Descripción de las características principales de Seguridad de Microsoft Copilot
Microsoft Security Copilot tiene un amplio conjunto de características. Conoce los complementos disponibles, los libros de solicitudes, las formas en que puedes exportar y compartir información de Copilot y mucho más.
Descripción de las experiencias integradas de Microsoft Security Copilot
Microsoft Security Copilot es accesible directamente desde algunos productos de seguridad de Microsoft. Esto se conoce como la experiencia insertada. Infórmese sobre los escenarios que admite la experiencia integrada de Copilot en las soluciones de seguridad de Microsoft.
Explorar casos de uso de Microsoft Copilot de Seguridad
Explore los casos de uso de Microsoft Security Copilot en las experiencias independientes e insertadas, mediante ejercicios de laboratorio.
Investigar y responder a alertas de prevención de pérdida de datos de Microsoft Purview
Microsoft Purview y XDR de Microsoft Defender ayudan a las organizaciones a detectar posibles riesgos de pérdida de datos y a responder rápidamente para proteger la información confidencial. Las actividades de investigación y respuesta incluyen revisar las alertas DLP, aplicar las acciones de corrección adecuadas y documentar los resultados de una manera estructurada y coherente
Investigación de alertas de riesgo interno y actividad relacionada
Investigue las alertas de riesgo interno y administre casos relacionados en Microsoft Purview para evaluar el comportamiento del usuario, tomar las medidas adecuadas y coordinar las revisiones más profundas en todos los equipos.
Búsqueda e investigación con la auditoría de Microsoft Purview
Mejore la seguridad de los datos y el cumplimiento con Microsoft Purview Audit mediante la configuración de auditorías detalladas, la administración de registros y el análisis de patrones de acceso.
Buscar contenido con eDiscovery de Microsoft Purview
Use eDiscovery de Microsoft Purview para buscar contenido en Microsoft 365. En este módulo se explica cómo configurar casos, definir criterios de búsqueda y buscar mensajes, archivos y otros datos de la organización.
Protección contra amenazas con Microsoft Defender para punto de conexión
Sepa cómo Microsoft Defender para punto de conexión puede ayudar a su organización a mantenerse segura.
Implementación del entorno de Microsoft Defender para punto de conexión
Aprenda a implementar el entorno de Microsoft Defender para punto de conexión, incluidas la incorporación de dispositivos y la configuración de seguridad.
Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión
Microsoft Defender para punto de conexión ofrece varias herramientas para eliminar riesgos al reducir el área expuesta a ataques sin bloquear la productividad de los usuarios. Obtenga información sobre la reducción de la superficie expuesta a ataques (ASR) con Microsoft Defender para punto de conexión.
Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión
Microsoft Defender para punto de conexión proporciona información detallada del dispositivo, incluida información de análisis forenses. Obtenga información sobre los detalles disponibles mediante Microsoft Defender para punto de conexión que le ayudan en sus investigaciones.
Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
Obtenga información sobre cómo Microsoft Defender para punto de conexión proporciona la capacidad remota para contener dispositivos y recopilar datos de análisis forenses.
Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión
Obtén información sobre los artefactos de tu entorno y qué relación tienen con otros artefactos y alertas que te proporcionan conclusiones y te ayudan a comprender el impacto general sobre tu entorno.
Configuración y administración de la automatización con Microsoft Defender para punto de conexión
Obtenga información sobre cómo configurar la automatización en Microsoft Defender para punto de conexión mediante la administración de la configuración del entorno.
Configuración de alertas y detecciones en Microsoft Defender para punto de conexión
Obtenga información sobre cómo configurar las opciones para administrar las alertas y las notificaciones. También obtendrá información sobre cómo habilitar indicadores como parte del proceso de detección.
Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión
Obtenga información sobre los puntos débiles de su entorno mediante el uso de Administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión.
Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube
Obtenga información sobre el propósito de Microsoft Defender para la nube y cómo habilitar el sistema.
Conexión de recursos de Azure a Microsoft Defender para la nube
Aprenda a conectar los distintos recursos de Azure a Microsoft Defender para la nube a fin de detectar amenazas.
Conexión de recursos que no son de Azure a Microsoft Defender for Cloud
Obtenga información sobre cómo agregar funcionalidades de Microsoft Defender for Cloud a su entorno híbrido.
Administración de la posición de seguridad en la nube
En Microsoft Defender for Cloud, la administración de la posición de seguridad en la nube (CSPM) proporciona visibilidad sobre los recursos vulnerables y proporciona instrucciones de protección.
Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud
Obtenga información sobre las protecciones y detecciones que proporciona Microsoft Defender for Cloud con cada carga de trabajo en la nube.
Corrección de alertas de seguridad mediante Microsoft Defender for Cloud
Descubra cómo corregir las alertas de seguridad de Microsoft Defender for Cloud.
Construcción de instrucciones KQL para Microsoft Sentinel
El lenguaje de consulta Kusto (KQL) se utiliza para analizar datos con el fin de crear análisis y libros, y realizar búsquedas en Microsoft Sentinel. Obtenga información sobre cómo la estructura de instrucciones KQL básica proporciona la base para crear instrucciones más complejas.
Uso de KQL para analizar los resultados de consultas
Aprender a resumir y visualizar datos con una instrucción KQL proporciona la base para crear detecciones en Microsoft Sentinel.
Uso de KQL para crear instrucciones de varias tablas
Vea cómo se trabaja con varias tablas usando KQL.
Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto
Aprenda a usar el lenguaje de consulta Kusto (KQL) para manipular los datos de cadena ingeridos de los orígenes de registros.
Introducción a Microsoft Sentinel
Los sistemas tradicionales de administración de eventos e información de seguridad (SIEM) suelen tardar mucho tiempo en instalarse y configurarse. Tampoco están diseñados de forma específica para cargas de trabajo en la nube. Microsoft Sentinel permite empezar a obtener conclusiones valiosas sobre la seguridad de los datos en la nube y locales en muy poco tiempo. Este módulo lo ayuda a empezar.
Creación y administración de áreas de trabajo de Microsoft Sentinel
Obtenga información sobre la arquitectura de las áreas de trabajo de Microsoft Sentinel para asegurarse de que configura el sistema para satisfacer los requisitos de las operaciones de seguridad de su organización.
Registros de consulta en Microsoft Sentinel
Como analista de operaciones de seguridad, debe comprender las tablas, los campos y los datos ingeridos en el área de trabajo. Descubra cómo consultar las tablas de datos más utilizadas en Microsoft Sentinel.
Uso de listas de reproducción en Microsoft Sentinel
Aprenda a crear listas de reproducción de Microsoft Sentinel que son una lista con nombre de datos importados. Una vez creadas, puede usar fácilmente la lista reproducción con nombre en las consultas de KQL.
Uso de la inteligencia sobre amenazas en Microsoft Sentinel
Aprenda cómo la página de inteligencia sobre amenazas de Microsoft Sentinel le permite administrar los indicadores de amenazas.
Integración de Microsoft Defender XDR con Microsoft Sentinel
En este módulo, aprenderá cómo el portal de Microsoft Defender integra XDR de Microsoft Defender con Microsoft Sentinel.
Conexión de datos a Microsoft Sentinel mediante conectores de datos
El enfoque principal para conectar datos de registro es usar los conectores de datos proporcionados de Microsoft Sentinel. En este módulo, se proporciona información general sobre los conectores de datos disponibles.
Conexión de servicios Microsoft a Microsoft Sentinel
Vea cómo conectar registros de servicios de Microsoft 365 y Azure a Microsoft Sentinel.
Conexión de Microsoft Defender XDR a Microsoft Sentinel
Conozca las opciones de configuración y los datos que proporcionan los conectores de Microsoft Sentinel para Microsoft Defender XDR.
Conexión de hosts de Windows a Microsoft Sentinel
Dos de los registros más comunes que se van a recopilar son eventos de seguridad de Windows y Sysmon. Obtenga información sobre cómo Microsoft Sentinel facilita esto con los conectores de datos de eventos de Microsoft Windows.
Conexión de registros de formato de eventos comunes a Microsoft Sentinel
La mayoría de los conectores proporcionados por los proveedores utilizan el conector CEF. Conozca las opciones de configuración del conector CEF (formato de evento común).
Conexión de hosts de Windows a Microsoft Sentinel
Dos de los registros más comunes que se van a recopilar son eventos de seguridad de Windows y Sysmon. Obtenga información sobre cómo Microsoft Sentinel facilita esto con los conectores de datos de eventos de Microsoft Windows.
Conexión de orígenes de datos Syslog a Microsoft Sentinel
Obtenga información sobre las opciones de configuración de la regla de recopilación de datos de Syslog del agente de Azure Monitor en Linux, que le permiten analizar los datos de Syslog.
Conexión de indicadores de amenazas a Microsoft Sentinel
Vea cómo conectar indicadores de inteligencia sobre amenazas al área de trabajo de Microsoft Sentinel mediante los conectores de datos proporcionados.
Detección de amenazas con análisis de Microsoft Sentinel
En este módulo, ha aprendido cómo Análisis de Microsoft Sentinel puede ayudar al equipo de operaciones de seguridad a identificar y detener los ciberataques.
Automatización en Microsoft Sentinel
Al final de este módulo, puede usar reglas de automatización en Microsoft Sentinel para automatizar la administración de incidentes.
Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel
En este módulo se describe cómo crear cuadernos de estrategias de Microsoft Sentinel para responder a amenazas de seguridad.
Administración de incidentes de seguridad en Microsoft Sentinel
Obtenga información sobre los incidentes de seguridad, la evidencia y las entidades de un incidente, la administración de incidentes y cómo usar Microsoft Sentinel para tratar incidentes.
Identificación de amenazas con Análisis de comportamiento
Aprenda a usar el análisis de comportamiento de entidades en Microsoft Sentinel para identificar amenazas dentro de su organización.
Normalización de datos en Microsoft Sentinel
Al final de este módulo, puede usar analizadores del modelo de información de seguridad avanzada (ASIM) para identificar amenazas dentro de la organización.
Consulta, visualización y supervisión de datos en Microsoft Sentinel
En este módulo se describe cómo consultar, visualizar y supervisar datos en Microsoft Sentinel.
Administración de contenido en Microsoft Sentinel
Al final de este módulo, podrá administrar el contenido en Microsoft Sentinel.
Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel
Obtenga información sobre el proceso de búsqueda de amenazas en Microsoft Sentinel.
Búsqueda de amenazas con Microsoft Sentinel
En este módulo obtendrá información sobre cómo identificar de forma proactiva comportamientos de amenaza mediante consultas de Microsoft Sentinel. También va a aprender a usar marcadores y streaming en vivo para la búsqueda de amenazas.
Uso de trabajos de búsqueda en Microsoft Sentinel
En Microsoft Sentinel, puede buscar en largos períodos de tiempo en conjuntos de datos grandes mediante un trabajo de búsqueda.
Búsqueda de amenazas con cuadernos en Microsoft Sentinel
Aprenda a usar cuadernos en Microsoft Sentinel para realizar búsquedas avanzadas.
T e s t i m o n i o s
¿Qué opinan nuestros alumnos de este curso?
¡Prepárate para ser inspirado por historias reales de éxito y crecimiento profesional!
Explora el impactante primer contacto que nuestros alumnos experimentan al unirse a nuestra comunidad educativa. Descubrirás por qué Executrain es tan apreciado por aquellos que buscan dominar las habilidades informáticas de vanguardia.
Preguntas Frecuentes FAQs
¿Qué es el curso SC-200 de Microsoft?
-
El curso SC-200 / Defend against cyberthreats with Microsoft’s security operations platform es una capacitación oficial de Microsoft enfocada en enseñar a los participantes cómo investigar, responder y buscar amenazas de ciberseguridad utilizando herramientas como Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Cloud y Microsoft Security Copilot. Microsoft clasifica este curso como nivel intermedio, con duración de 4 días, orientado a roles de seguridad y operaciones de seguridad.
¿Cuál es el objetivo principal del curso SC-200?
-
El objetivo del curso SC-200 es preparar a los participantes para trabajar en operaciones de seguridad mediante el uso de la plataforma de seguridad de Microsoft. Durante el curso se aprende a mitigar ciberamenazas, configurar y usar Microsoft Sentinel, aplicar Kusto Query Language —KQL— para detección, análisis y reportes, así como responder a incidentes con herramientas de Microsoft Defender.
¿A quién va dirigido el curso SC-200?
-
Este curso está dirigido a profesionales que trabajan o desean desarrollarse en roles de Security Operations Analyst, Ingeniero de Seguridad, analista SOC, analista de ciberseguridad, administrador de seguridad o responsable de monitoreo, investigación y respuesta ante amenazas. De acuerdo con el temario, el perfil del participante colabora con diferentes áreas de la organización para proteger los sistemas de TI, reducir riesgos, corregir ataques activos y comunicar infracciones de seguridad a las partes interesadas.
¿Qué herramientas de Microsoft se estudian en el curso SC-200?
-
El curso aborda herramientas clave de la plataforma de operaciones de seguridad de Microsoft, entre ellas Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Endpoint, Microsoft Defender for Cloud, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Entra Identity Protection, Microsoft Purview y Microsoft Security Copilot. Estas soluciones permiten investigar incidentes, conectar fuentes de datos, detectar amenazas, automatizar respuestas y fortalecer la postura de seguridad de la organización.
¿El curso SC-200 ayuda a prepararse para una certificación de Microsoft?
-
Sí. El curso SC-200 ayuda a prepararse para el examen SC-200: Microsoft Security Operations Analyst, relacionado con la certificación Microsoft Certified: Security Operations Analyst Associate. Esta certificación valida habilidades para investigar, buscar y mitigar amenazas usando Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft Defender XDR.
¿El curso SC-200 ayuda a ¿Qué certificación se obtiene al aprobar el examen SC-200?para una certificación de Microsoft?
-
Al aprobar el examen SC-200, el participante puede obtener la certificación Microsoft Certified: Security Operations Analyst Associate. Esta certificación está dirigida a profesionales que realizan triage, responden a incidentes, hacen threat hunting, diseñan detecciones y trabajan con herramientas de seguridad de Microsoft en entornos multinube y locales.
¿El examen SC-200 está incluido en el curso?
-
El curso está orientado a la preparación para el examen SC-200, pero el examen no está incluido en la capacitación. Sin embargo, los participantes pueden adquirir el examen por separado para presentarlo y avanzar hacia la certificación Microsoft Certified: Security Operations Analyst Associate.
¿Qué temas evalúa el examen SC-200?
-
De acuerdo con Microsoft Learn, el examen SC-200 evalúa tres áreas principales: administrar un entorno de operaciones de seguridad, responder a incidentes de seguridad y realizar búsqueda de amenazas —threat hunting—. Además, el candidato debe estar familiarizado con soluciones de seguridad, cumplimiento e identidad de Microsoft, Microsoft 365, servicios de Azure, agentes de IA y Copilots, así como sistemas operativos Windows, Linux y móviles.
¿Cuáles son los requisitos previos para tomar el curso SC-200?
-
Para aprovechar mejor el curso SC-200, se recomienda que los participantes cuenten con conocimientos básicos de Microsoft 365, productos de identidad, cumplimiento y seguridad de Microsoft, conocimientos intermedios de Windows, familiaridad con servicios de Azure, máquinas virtuales, redes virtuales y conceptos básicos de scripting. Estos conocimientos permiten comprender mejor los escenarios de investigación, monitoreo y respuesta ante amenazas incluidos en el curso.
¿Es necesario saber KQL antes de tomar el curso SC-200?
-
No es indispensable dominar KQL antes de iniciar el curso, pero sí es recomendable tener bases de análisis de datos o consultas. El curso incluye módulos dedicados a Kusto Query Language —KQL—, donde se aprende a construir consultas, analizar resultados, trabajar con varias tablas, manipular datos y utilizar KQL en Microsoft Sentinel para detección, análisis, visualización y búsqueda de amenazas.
¿Qué se aprende sobre Microsoft Sentinel en el curso SC-200?
-
En el curso se aprende a usar Microsoft Sentinel como solución SIEM y SOAR para operaciones de seguridad. Los participantes revisan temas como creación y administración de áreas de trabajo, conexión de datos mediante conectores, integración con Microsoft Defender XDR, uso de inteligencia de amenazas, creación de reglas analíticas, automatización, playbooks, administración de incidentes, análisis de comportamiento, normalización de datos, visualización con libros de trabajo y búsqueda proactiva de amenazas.
¿Qué se aprende sobre Microsoft Defender XDR en el curso?
-
El curso enseña a utilizar Microsoft Defender XDR para investigar incidentes de seguridad, administrar alertas, revisar investigaciones automatizadas, explorar caza avanzada, analizar registros de Microsoft Entra y aprovechar una vista integrada de los incidentes generados por la familia de productos Microsoft Defender. Esto ayuda a los equipos SOC a correlacionar señales, responder con mayor rapidez y reducir el riesgo operativo.
¿El curso SC-200 incluye temas de Microsoft Security Copilot?
-
Sí. El temario actualizado incluye módulos relacionados con Microsoft Security Copilot, inteligencia artificial generativa y agentes de IA. Los participantes conocen la terminología básica, cómo Security Copilot procesa solicitudes, los elementos de un prompt efectivo, características de la experiencia independiente, complementos, libros de solicitudes, conexiones de base de conocimiento y experiencias integradas en soluciones como Microsoft Defender XDR, Microsoft Purview, Microsoft Entra, Microsoft Intune y Microsoft Defender for Cloud.
¿Qué relación tiene SC-200 con la inteligencia artificial aplicada a ciberseguridad?
-
SC-200 incorpora contenidos sobre IA generativa, agentes de IA y Microsoft Security Copilot para que los profesionales de seguridad comprendan cómo estas capacidades pueden apoyar la investigación de amenazas, el análisis de alertas, la documentación de incidentes y la toma de decisiones en operaciones de seguridad. Esto es especialmente relevante para equipos que buscan modernizar su SOC con automatización, inteligencia contextual y análisis asistido por IA.
¿El curso SC-200 incluye prácticas o laboratorios?
-
Sí. El curso incluye laboratorios y ejercicios orientados a escenarios reales de operaciones de seguridad, como habilitar directivas de riesgo en Microsoft Entra, explorar Security Copilot, conectar Microsoft Sentinel con Microsoft Defender XDR, detectar amenazas con análisis, crear playbooks, investigar incidentes, visualizar datos con libros de trabajo y realizar threat hunting en Microsoft Sentinel.
¿Qué beneficios aporta SC-200 a un equipo de ciberseguridad empresarial?
-
El curso SC-200 ayuda a los equipos de ciberseguridad a fortalecer sus capacidades de monitoreo, investigación, respuesta y búsqueda proactiva de amenazas. Al capacitarse en Microsoft Sentinel, Defender XDR, Defender for Cloud y Security Copilot, los equipos pueden mejorar la detección de incidentes, reducir tiempos de respuesta, automatizar tareas repetitivas y aprovechar mejor las herramientas de seguridad incluidas en el ecosistema Microsoft.
¿Cuál es la duración del curso SC-200?
-
Microsoft Learn indica que el curso SC-200 tiene una duración de 4 días. En el temario se especifica una duración de 28 horas, lo que lo hace adecuado para programas intensivos de capacitación técnica enfocados en operaciones de seguridad.
¿En qué modalidad se puede tomar el curso SC-200?
-
El curso SC-200 puede impartirse en modalidad en línea con instructor en vivo para grupos privados desde 3 personas y también en modalidad de autoestudio con soporte de instructor, con acceso a plataforma 24/7 por 2 meses y sesiones semanales en vivo para resolver dudas. Estas modalidades permiten que las empresas capaciten a sus equipos de seguridad de acuerdo con sus tiempos, disponibilidad y objetivos de formación.
¿Por qué una empresa debería capacitar a su equipo en SC-200?
-
Una empresa debería capacitar a su equipo en SC-200 porque las amenazas actuales requieren personal capaz de detectar, investigar y responder rápidamente a incidentes de seguridad. El curso permite desarrollar habilidades prácticas en herramientas ampliamente utilizadas en entornos corporativos de Microsoft, integrar datos de seguridad, automatizar respuestas, realizar hunting con KQL y fortalecer la postura de seguridad en ambientes locales, híbridos y multinube.
SC-200 es recomendable para equipos SOC?
Invierte en tu FUTURO
¿Por qué aprender a Defenderte contra las ciberamenazas con la plataforma de operaciones de seguridad de Microsoft?
Aprender a defenderse contra las ciberamenazas con la plataforma de operaciones de seguridad de Microsoft permite a los equipos de TI y ciberseguridad fortalecer su capacidad para detectar, investigar y responder ante ataques en entornos empresariales modernos. A través de herramientas como Microsoft Sentinel, Microsoft Defender XDR, Microsoft Defender for Cloud y Microsoft Security Copilot, las organizaciones pueden integrar señales de seguridad, automatizar respuestas, analizar incidentes y anticiparse a riesgos que podrían afectar la continuidad del negocio.
1. Mejora la detección y respuesta ante incidentes de seguridad
Las amenazas actuales evolucionan rápidamente, por lo que no basta con reaccionar después de un ataque. Aprender a usar la plataforma de seguridad de Microsoft permite identificar alertas, investigar incidentes, correlacionar señales y responder con mayor velocidad ante comportamientos sospechosos, accesos no autorizados, malware, phishing o actividades anómalas dentro de la organización.
2. AIntegra herramientas clave para una visión completa de la seguridad
Microsoft Sentinel, Microsoft Defender XDR y Microsoft Defender for Cloud permiten conectar datos de diferentes fuentes, analizar eventos de seguridad y obtener una vista más clara del estado de protección de la empresa. Esta integración ayuda a los equipos SOC y de TI a reducir la dispersión de información, priorizar riesgos y tomar decisiones basadas en datos reales del entorno.
3. Fortalece la seguridad con automatización, KQL e inteligencia artificial
¿Deseas conocer más acerca de nuestros servicios?
En Executrain contamos con las mejores opciones para tu crecimiento profesional.
Fortalece tu defensa digital antes de que las amenazas impacten tu operación
V E R C U R S O S R E L A C I O N A D O S
Curso SC-401 Information Security Administrator
El curso de Administrador de Seguridad de la Información le proporciona las habilidades necesarias para planificar e implementar la seguridad de la información para datos confidenciales mediante Microsoft Purview y servicios relacionados.
Curso SC-200 Microsoft Security Operations Analyst
Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender.
Curso SC-300 Microsoft Identity and Access Administrator
Proporciona a IT Identity and Access Professional, junto con IT Security Professional, el conocimiento y las habilidades necesarias para implementar soluciones de administración de identidades basadas en Microsoft Azure AD y tecnologías de identidad conectadas.
Curso SC-100: Microsoft Cybersecurity Architect
Te Prepara con los antecedentes para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Zero Trust, Governance Risk Compliance (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones.































