Executrain-logo
Executrain-logo

CURSO MICROSOFT SC-200 MICROSOFT SECURITY OPERATIONS ANALYST 

Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderá a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, configurará y usará Azure Sentinel, así como también utilizará Kusto Query Language (KQL) para realizar la detección, el análisis y la generación de informes. El Curso SC-200 Microsoft Security Operations Analyst fue diseñado para personas que trabajan en un puesto de trabajo de Operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Analista de operaciones de seguridad de Microsoft.

Duración:

28 Hrs.

Próximo curso:
Modalidades:
  • En Línea con instructor en vivo
  • Aprendizaje Hibrido

Preparación para la certificación

Beneficios

Diploma Oficial Microsoft

Link de Guía de Estudio Microsoft

Laboratorios Oficiales Microsoft

Garantía ExecuTrain

Acceso a las Grabaciones del Curso

\

Curso dirigido a:

El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización. Su objetivo es reducir el riesgo organizacional reparando rápidamente los ataques activos en el entorno, asesorando sobre mejoras en las prácticas de protección contra amenazas y remitiendo las violaciones de las políticas organizacionales a las partes interesadas apropiadas. Las responsabilidades incluyen la gestión de amenazas, la supervisión y la respuesta mediante el uso de una variedad de soluciones de seguridad en su entorno. El rol principalmente investiga, responde y busca amenazas utilizando Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad consume la salida operativa de estas herramientas, también son un actor fundamental en la configuración e implementación de estas tecnologías.

Requisitos previos:

Antes de asistir a este curso, los estudiantes deben tener:

  • Comprensión básica de Microsoft 365
  • Comprensión fundamental de los productos de identidad, cumplimiento y seguridad de Microsoft
  • Comprensión intermedia de Windows 10
  • Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage
  • Familiaridad con las máquinas virtuales y las redes virtuales de Azure.
  • Comprensión básica de los conceptos de secuencias de comandos.
C E R T I F I C A C I Ó N

Microsoft Certified: Security Operations Analyst Associate

¿Qué es Microsoft Certified: Security Operations Analyst Associate?

La certificación “Microsoft Certified: Security Operations Analyst Associate” es una acreditación profesional ofrecida por Microsoft que valida las habilidades de un individuo en la gestión de amenazas utilizando herramientas de Microsoft. Esta certificación está diseñada para analistas de operaciones de seguridad que están involucrados en la respuesta a incidentes, la gestión de amenazas y la implementación de medidas de seguridad para proteger las organizaciones contra ciberataques.

 

¿Qué se evalua para obtener esta certificación?

  • Detectar y responder a incidentes de seguridad: Los candidatos aprenden a utilizar herramientas como Azure Defender, Microsoft 365 Defender y Azure Sentinel para identificar, investigar y responder a amenazas en tiempo real.
  • Implementar y mantener controles de seguridad: Esto incluye configurar y ajustar tecnologías de seguridad para mejorar la postura de seguridad de una organización.
  • Realizar investigaciones de seguridad: Esto implica usar tecnologías avanzadas para analizar y mitigar las vulnerabilidades y ataques a los sistemas informáticos.
  • Trabajar con las partes interesadas: Comunicarse efectivamente con otras personas en roles de seguridad y IT para coordinar la respuesta a incidentes y la gestión de amenazas.

¿QUÉ APRENDERAS?

El curso SC-200 Microsoft Security Operations Analyst, prepara a los profesionales para la certificación del mismo nombre y está enfocado en desarrollar habilidades cruciales necesarias para funcionar eficazmente como un analista de operaciones de seguridad en un entorno que utiliza soluciones de seguridad de Microsoft.

N

Introducción a las Operaciones de Seguridad

  • Fundamentos de las operaciones de seguridad.
  • Visión general de las herramientas comunes de seguridad en el ecosistema de Microsoft.
N

Uso de Microsoft 365 Defender

  • Configuración y utilización de Microsoft 365 Defender para prevenir, detectar, investigar y responder a amenazas.
  • Análisis de amenazas para Microsoft 365, incluyendo correo electrónico, aplicaciones colaborativas y endpoints.
N

Uso de Azure Defender

  • Implementación y manejo de Azure Defender (parte de Microsoft Defender for Cloud).
  • Protección de cargas de trabajo en Azure, incluyendo servicios de cómputo, almacenamiento y bases de datos.
N

Uso de Azure Sentinel

  • Configuración de Azure Sentinel para la agregación de datos de seguridad y creación de un SIEM (Security Information and Event Management) y SOAR (Security Orchestration, Automated Response) en la nube.
  • Creación y manejo de reglas de detección, investigación de incidentes y respuestas automáticas.
N

Respuesta a Incidentes

  • Métodos y procedimientos para la respuesta efectiva a incidentes de seguridad.
  • Prácticas para investigar y mitigar ataques utilizando las tecnologías de Microsoft.

METODOLOGÍA DE ESTUDIO EFECTIVA

Modalidad en linea con instructor en vivo.

Interacción Personalizada:
  • Enfoque Personalizado: Reciben atención personalizada y haz preguntas al instructor.
  • Retroalimentación Instantánea: Tu profesor en vivo te proporcionará  retroalimentación inmediata, lo que facilita la comprensión de conceptos y la corrección de errores.
Flexibilidad y Accesibilidad:
  • Aprendizaje Remoto: Accede al curso desde cualquier lugar, eliminando la necesidad de desplazamientos y permitiendo una mayor flexibilidad en horarios.
  • Grabaciones Disponibles: Las sesiones en vivo pueden ser grabadas, asi podrás revisar el material en cualquier momento.
Motivación y Compromiso:
  • Participación Activa: La interacción en tiempo real fomenta la participación activa y el compromiso, creando una mayor conexion con el instructor y otros estudiantes.
  • Sesiones Dinámicas: Discusiones en vivo, ejercicios prácticos y demostraciones mantienen tu interés a lo largo del curso.
Resolución Inmediata de Problemas:
  • Asistencia Inmediata: Resuelve  dudas y problemas de manera inmediata, evitando la espera entre la formulación de preguntas y la obtención de respuestas.

METODOLOGÍA DE ESTUDIO EFECTIVA

Modalidad de autoestudio con soporte de instructor .

Con esta modalidad tendrás 3 meses de acceso a videos y Laboratorios Oficiales Microsoft. Si tienes alguna duda, podrás contactar a un instructor vía correo electrónico para resolver cualquier duda. ¡Estamos contigo en todo momento apoyándote para que completes tu curso de forma satisfactoria!

En ExecuTrain el material y la metodología están diseñados por expertos en aprendizaje humano. Lo que te garantiza un mejor conocimiento en menor tiempo.

Módulos

Introducción a la protección contra amenazas de Microsoft 365

En este módulo, aprenderá a usar el conjunto de protección contra amenazas integrado de Microsoft 365 Defender.

Mitigación de incidentes con Microsoft 365 Defender

Obtenga información sobre cómo el portal de Microsoft 365 Defender proporciona una vista unificada de los incidentes de la familia de productos de Microsoft 365 Defender.

Protección de las identidades con Azure AD Identity Protection

Use las características avanzadas de detección y corrección de amenazas basadas en identidades para proteger las aplicaciones y las identidades de Azure Active Directory de posibles riesgos.

Corrija los riesgos con Microsoft Defender para Office 365

Obtenga información sobre el componente Microsoft Defender para Office 365 de Microsoft 365 Defender.

Protege tu entorno con Microsoft Defender for Identity

Conoce el componente Microsoft Defender for Identity de Microsoft 365 Defender.

Proteger las aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps es un agente de seguridad de acceso a la nube (CASB) que funciona en varias nubes. Ofrece una visibilidad completa, control sobre los datos que se transmiten y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube. Obtenga información sobre cómo usar Defender for Cloud Apps en su organización.

Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365

Como analista de operaciones de seguridad, debe comprender la terminología y las alertas relacionadas con el cumplimiento normativo. Descubra cómo las alertas de prevención contra la pérdida de datos le ayudarán en su investigación a encontrar el ámbito completo del incidente.

Administrar el riesgo interno en Microsoft Purview

Microsoft Purview Insider Risk Management ayuda a las organizaciones a abordar los riesgos internos, como el robo de propiedad intelectual, el fraude y el sabotaje. Obtenga información sobre la administración de riesgos internos y cómo las tecnologías de Microsoft pueden ayudarlo a detectar, investigar y tomar medidas sobre las actividades de riesgo en su organización.

Protégete contra las amenazas con Microsoft Defender para Endpoint

Descubra cómo Microsoft Defender para Endpoint puede ayudar a su organización a mantenerse segura.

Implementación del entorno de Microsoft Defender para punto de conexión

Aprenda a implementar el entorno de Microsoft Defender para punto de conexión, incluidas la incorporación de dispositivos y la configuració de seguridad.

Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión

Microsoft Defender para punto de conexión ofrece varias herramientas para eliminar riesgos al reducir el área expuesta a ataques sin bloquear la productividad de los usuarios. Obtenga información sobre la reducción de la superficie expuesta a ataques (ASR) con Microsoft Defender para punto de conexión.

Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión

Microsoft Defender para punto de conexión proporciona información detallada del dispositivo, incluida información de análisis forenses. Obtenga información sobre los detalles disponibles a través de Microsoft Defender para punto de conexión que le ayudarán en sus investigaciones.

Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión

Obtenga información sobre cómo Microsoft Defender para punto de conexión proporciona la capacidad remota para contener dispositivos y recopilar datos de análisis forenses.

Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión

Obtenga información sobre los artefactos de su entorno y qué relación tienen con otros artefactos y alertas que le proporcionarán conclusiones y le ayudarán a comprender el impacto general sobre su entorno.

Configuración y administración de la automatización con Microsoft Defender para punto de conexión

Obtenga información sobre cómo configurar la automatización en Microsoft Defender para punto de conexión mediante la administración de la configuración del entorno.

Configuración de alertas y detecciones en Microsoft Defender para punto de conexión

Obtenga información sobre cómo configurar las opciones para administrar las alertas y las notificaciones. También obtendrá información sobre cómo habilitar indicadores como parte del proceso de detección.

Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión

Obtenga información sobre los puntos débiles de su entorno mediante el uso de Administración de amenazas y vulnerabilidades en Microsoft Defender para punto de conexión

Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube

Obtenga información sobre el propósito de Microsoft Defender para la nube y cómo habilitar el sistema.

Conexión de recursos de Azure a Microsoft Defender para la nube

Aprenda a conectar los distintos recursos de Azure a Microsoft Defender para la nube a fin de detectar amenazas.

Conexión de recursos que no son de Azure a Microsoft Defender for Cloud

Obtenga información sobre cómo agregar funcionalidades de Microsoft Defender for Cloud a su entorno híbrido.

Administración de la posición de seguridad en la nube

En Microsoft Defender for Cloud, la administración de la posición de seguridad en la nube (CSPM) proporciona visibilidad sobre los recursos vulnerables y proporciona instrucciones de protección.

Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud

Obtenga información sobre las protecciones y detecciones que proporciona Microsoft Defender for Cloud con cada carga de trabajo en la nube.

Corrección de alertas de seguridad mediante Microsoft Defender for Cloud

Descubra cómo corregir las alertas de seguridad de Microsoft Defender for Cloud.

Construcción de instrucciones KQL para Microsoft Sentinel

KQL es el lenguaje de consulta que se usa para analizar datos con el fin de crear análisis, libros y realizar búsquedas en Microsoft Sentinel. Obtenga información sobre cómo la estructura de instrucciones KQL básica proporciona la base para crear instrucciones más complejas.

Uso de KQL para analizar los resultados de consultas

Aprender a resumir y visualizar datos con una instrucción KQL proporciona la base para crear detecciones en Microsoft Sentinel

Uso de KQL para crear instrucciones de varias tablas

Vea cómo se trabaja con varias tablas usando KQL.

Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto

Aprenda a usar el lenguaje de consulta Kusto (KQL) para manipular los datos de cadena ingeridos de los orígenes de registros.

Introducción a Microsoft Sentinel

Los sistemas tradicionales de administración de eventos e información de seguridad (SIEM) suelen tardar mucho tiempo en instalarse y configurarse. Tampoco están diseñados de forma específica para cargas de trabajo en la nube. Microsoft Sentinel permite empezar a obtener conclusiones valiosas sobre la seguridad de los datos en la nube y locales en muy poco tiempo. Este módulo lo ayuda a empezar.

Creación y administración de áreas de trabajo de Microsoft Sentinel

Obtenga información sobre la arquitectura de las áreas de trabajo de Microsoft Sentinel para asegurarse de que configura el sistema para satisfacer los requisitos de las operaciones de seguridad de su organización.

Registros de consulta en Microsoft Sentinel

Como analista de operaciones de seguridad, debe comprender las tablas, los campos y los datos ingeridos en el área de trabajo. Descubra cómo consultar las tablas de datos más utilizadas en Microsoft Sentinel.

Uso de listas de reproducción en Microsoft Sentinel

Aprenda a crear listas de reproducción de Microsoft Sentinel que son una lista con nombre de datos importados. Una vez creadas, puede usar fácilmente la lista reproducción con nombre en las consultas de KQL.

Uso de la inteligencia sobre amenazas en Microsoft Sentinel

Aprenda cómo la página de inteligencia sobre amenazas de Microsoft Sentinel le permite administrar los indicadores de amenazas.

Conexión de datos a Microsoft Sentinel mediante conectores de datos

El enfoque principal para conectar datos de registro es usar los conectores de datos proporcionados de Microsoft Sentinel. En este módulo, se proporciona información general sobre los conectores de datos disponibles.

Conexión de Microsoft 365 Defender a Microsoft Sentinel

Conozca las opciones de configuración y los datos que proporcionan los conectores de Microsoft Sentinel para Microsoft 365 Defender.

Conexión de hosts de Windows a Microsoft Sentinel

Uno de los registros más comunes que se recopilan son los eventos de seguridad de Windows. Vea cómo Microsoft Sentinel facilita esta tarea con el conector Eventos de seguridad.

Conexión de registros de formato de evento común a Microsoft Sentinel

La mayoría de los conectores proporcionados por los proveedores utilizan el conector CEF. Conozca las opciones de configuración del conector CEF (formato de evento común).

Conexión de orígenes de datos Syslog a Microsoft Sentinel

Conozca las opciones de configuración del conector Syslog, que le permitirá analizar datos de Syslog.

Conexión de indicadores de amenazas a Microsoft Sentinel

Vea cómo conectar indicadores de inteligencia sobre amenazas al área de trabajo de Microsoft Sentinel mediante los conectores de datos proporcionados.

Detección de amenazas con análisis de Microsoft Sentinel

En este módulo, ha aprendido cómo Análisis de Microsoft Sentinel puede ayudar al equipo de operaciones de seguridad a identificar y detener los ciberataques.

Automatización en Microsoft Sentinel

Al final de este módulo, podrá usar reglas de automatización en Microsoft Sentinel para automatizar la administración de incidentes.

Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel

En este módulo se describe cómo crear cuadernos de estrategias de Microsoft Sentinel para responder a amenazas de seguridad.

Administración de incidentes de seguridad en Microsoft Sentinel

En este módulo, investigará la administración de incidentes de Microsoft Sentinel, obtendrá información sobre los eventos y las entidades de Microsoft Sentinel, y verá maneras de resolver los incidentes.

Identificación de amenazas con Análisis de comportamiento

Aprenda a usar el análisis de comportamiento de entidades en Microsoft Sentinel para identificar amenazas dentro de su organización.

Normalización de datos en Microsoft Sentinel

Al final de este módulo, podrá usar analizadores ASIM para identificar las amenazas dentro de la organización.

Consulta, visualización y supervisión de datos en Microsoft Sentinel

En este módulo se describe cómo consultar, visualizar y supervisar datos en Microsoft Sentinel.

Administración de contenido en Microsoft Sentinel

Al final de este módulo, podrá administrar el contenido en Microsoft Sentinel.

Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel

Obtenga información sobre el proceso de búsqueda de amenazas en Microsoft Sentinel.

Búsqueda de amenazas con Microsoft Sentinel

En este módulo obtendrá información sobre cómo identificar de forma proactiva comportamientos de amenaza mediante consultas de Microsoft Sentinel. También va a aprender a usar marcadores y streaming en vivo para la búsqueda de amenazas.

Uso de trabajos de búsqueda en Microsoft Sentinel

En Microsoft Sentinel, puede buscar en largos períodos de tiempo en conjuntos de datos grandes mediante un trabajo de búsqueda.

Búsqueda de amenazas con cuadernos en Microsoft Sentinel

Aprenda a usar cuadernos en Microsoft Sentinel para realizar búsquedas avanzadas.

T e s t i m o n i o s

¿Qué opinan nuestros alumnos de este curso?

jose guzmanjose guzman
14:59 18 Jan 24
Yo tome el curso de power BI, el profesor muy profecional y preparado, el curso lo impartio muy dinamico. aprendi tanto el uso general de la herramienta como las posibles aplicaciones. lo recomiendo.
Excelente empresa para capacitarte en tecnologías de información. Altamente recomendable.
Excelente curso muy profesional siempre es una forma eficiente de capacitarte y con garantia de cada curso Excelente desde Monterrey
Ivan Gomez MuñozIvan Gomez Muñoz
23:54 21 Dec 23
Alonso SigalaAlonso Sigala
17:47 21 Dec 23
tomé el curso de RH294; Los instructores fueron muy profesionales al igual que el curso; La atención de Executrain es inigualable y sin duda volveré a solicitarles cursos/certificaciones
Tomé un curso de Power BI y me agradó la forma en que se imparte. Clases prácticas, entrenamiento en plataformas, presentaciones claras y precisas. Instructor capacitado y con gran facilidad para explicar.
Mauricio RuizMauricio Ruiz
14:27 05 Dec 23
Tomé el curso de Power BI con ellos y la verdad me gusto mucho. El instructor esta muy bien capacitado, explica muy bien y el curso fié teórico y practico lo que permite reforzar y saber el por que de cada proceso y lo intuitivo que se vuelve el curso con cada práctica.
Carnage SoulEdgeCarnage SoulEdge
14:47 30 Nov 23
Super recomendable para recibir capacitaciones especializadas sobre tecnología. Instructores calificados y certificados que enseñan con laboratorios pre configurados.He tomado cursos con ellos antes de la pandemia y hace poco volví a asistir para presentar exámenes de certificación, no han cambiado en su buen servicio y atención.
Monica HernandezMonica Hernandez
20:59 17 Nov 23
Tomé el curso de Scrum Master con ellos y la verdad me encantó. La instructora esta muy bien capacitada, explica muy bien y el curso fué teórico práctico lo cuál lo hizo muy interesante y me permitió hacer networking con profesionales de otras empresas.
Vladimir GuzmanVladimir Guzman
16:31 08 Mar 23
Excelente profesor, con mucha experiencia en el sector; y fue un curso a un costo muy accesible para la compañía, incluía certificación. tuve problemas con los labs pero si hicieron lo posible para dejarlos una semana mas.
Fabricio TorresFabricio Torres
19:21 20 Feb 23
un curso muy interesante, buen instructor,contenido excelenteFundamentals of Ethical Hacking and Penetration Testing
buena opción en capacitación, atención excelente y te brindan muy buen servicio, sus cursos excelentes
Eric RamosEric Ramos
21:58 04 Apr 22
Excelente la atencion durante los cursos virtuales, asi como los instructores cuentan con aplios conocimientos en el tema.Recomendables cien por ciento
JESUS AVILAJESUS AVILA
16:21 26 Mar 22
Tomé el curso de manera remota, muy buena disposición del instructor cumpliendo con las expectativas y respondiendo todas las dudas de los participantes. El material utilizado para el desarrollo de las actividades muy bueno y nos sirve como guía para trabajos futuros.
js_loader

¡Prepárate para ser inspirado por historias reales de éxito y crecimiento profesional!

Explora el impactante primer contacto que nuestros alumnos experimentan al unirse a nuestra comunidad educativa. Descubrirás por qué Executrain es tan apreciado por aquellos que buscan dominar las habilidades informáticas de vanguardia.

Invierte en tu FUTURO

¿Por qué aprender Microsoft Sentinel ?

Microsoft Sentinel (anteriormente conocido como Azure Sentinel) es una solución avanzada de gestión de información y eventos de seguridad (SIEM) y de automatización de la respuesta a incidentes de seguridad (SOAR) basada en la nube. Aprender a usar Microsoft Sentinel puede ofrecer numerosas ventajas tanto a profesionales de TI y de seguridad como a las organizaciones para las que trabajan.

1. Integración Completa en la Nube

Microsoft Sentinel está completamente integrado en la nube, lo que permite a las organizaciones escalar recursos según sea necesario sin la necesidad de invertir en hardware adicional. Esto no solo reduce los costos operativos, sino que también facilita una implementación más rápida y una gestión más sencilla en comparación con las soluciones SIEM tradicionales.

 

2. Automatización de Respuestas a Incidentes

Sentinel permite la automatización de respuestas a incidentes, una característica clave del componente SOAR. Esto significa que puede configurar reglas y procesos automatizados para responder a amenazas de seguridad de manera instantánea y consistente, lo que reduce la carga de trabajo manual y mejora los tiempos de respuesta.

3. Análisis Proactivo y Detección de Amenazas

Utiliza algoritmos de aprendizaje automático y la inteligencia artificial para analizar grandes volúmenes de datos de seguridad y detectar anomalías que podrían indicar una amenaza. Esto permite a los analistas de seguridad identificar y mitigar problemas antes de que se conviertan en brechas significativas.

 

¿Deseas conocer más acerca de nuestros servicios?

 En Executrain contamos con las mejores opciones para tu crecimiento profesional.










    Regístrate para Recibir Nuestras Promociones!


    Aprende sobre Microsoft Sentinel Protection y prepárate para el futuro

    Aprender Microsoft Sentinel no solo aumenta las competencias profesionales en el ámbito de la ciberseguridad, sino que también proporciona a las organizaciones una poderosa herramienta para mejorar su seguridad operacional. Los beneficios de implementar y manejar eficazmente un sistema SIEM y SOAR como Microsoft Sentinel son claros en términos de protección mejorada, respuesta más rápida a incidentes y optimización de recursos de seguridad.

    ¡Inscríbete ahora y haz que tu carrera despegue con nosotros!

    Executrain-logo
    V E R  C U R S O S   R E L A C I O N A D O S

    Curso SC-400 Microsoft Inforamtion Protection Admnistrator

     

     

    Aprenda a proteger la información en su implementación de Microsoft 365.

    Curso SC-200 Microsoft Security Operations Analyst

    Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender.

    Curso SC-300 Microsoft Identity and Access Administrator

    Proporciona a IT Identity and Access Professional, junto con IT Security Professional, el conocimiento y las habilidades necesarias para implementar soluciones de administración de identidades basadas en Microsoft Azure AD y tecnologías de identidad conectadas.

    Curso SC-100: Microsoft Cybersecurity Architect

    Te Prepara con los antecedentes para diseñar y evaluar estrategias de ciberseguridad en las siguientes áreas: Zero Trust, Governance Risk Compliance (GRC), operaciones de seguridad (SecOps) y datos y aplicaciones.

    Abrir chat
    ¿Necesitas ayuda?
    ¡Hola! Buen día,
    ¿Te podemos ayudar con información sobre alguno de nuestros cursos?