
— FUERZAS DE SEGURIDAD Y GOBIERNO
Formación en investigación de ciberdelitos
desarrollada por quienes entrenaron a las unidades nacionales de ciberseguridad de Israel.
Desde informática forense hasta OSINT, desde comprensión ofensiva hasta ICS/SCADA: la misma metodología de formación práctica utilizada por la policía, las fuerzas armadas y los organismos de inteligencia de Israel. Ahora disponible para fuerzas de seguridad y organizaciones gubernamentales europeas.
DESDE 2016 · DE CONFIANZA PARA GOBIERNOS
// FUERZAS DE SEGURIDAD
Unidades de investigación de ciberdelitos
Policía nacional, cuerpos regionales, policía judicial. Informática forense, OSINT, investigación de red y gestión de evidencias con validez judicial.
// GOBIERNO Y DEFENSA
Equipos ciber gubernamentales y militares
Agencias de seguridad nacional, unidades ciber militares, CERT gubernamentales. Defensa de infraestructuras críticas, caza de amenazas y respuesta a incidentes a escala nacional.
// INTELIGENCIA
Inteligencia y lucha contra el terrorismo
Unidades de ciberinteligencia y equipos ciber de lucha contra el terrorismo. OSINT, perfilado de actores de amenaza y técnicas operativas en una plataforma controlada.
// FUERZAS DE SEGURIDAD
Formación especializada para las unidades que defienden las instituciones públicas, a los ciudadanos y las infraestructuras críticas.
Impartido por David Shiffman, CEO & CTO, ThinkCyber HQ



2025 · FORMACIÓN DE ANALISTAS DEL SOC NACIONAL
Más de 80 analistas formados para el SOC Nacional de Israel
Dos jornadas intensivas en Be'er Sheva para la Dirección Nacional de Ciberseguridad de Israel. Analistas SOC de Nivel 1 y Nivel 2 de todo el centro de operaciones nacional trabajaron sobre identificación de trazas de atacantes, análisis de red y de malware, detección de esteganografía y escenarios de investigación en vivo, todo ello sobre Cyberium Arena, con NX212 Windows Forensics y material con certificación City & Guilds en el núcleo del programa.

2023 · VALIDACIÓN INTERNACIONAL
Programa CACC de CERT-IL y Cybertech Africa
El CERT nacional de Israel adoptó Cyberium para su programa Advanced Cyber Training. La metodología Profile · Train · Drill fue presentada por ThinkCyber en Cybertech Africa, en representación del Estado de Israel.
2021 · ACADEMIA NACIONAL DE POLICÍA
Academia Nacional de Policía de Israel
Sesiones de simulación inmersivas integradas en el plan de estudios de la academia nacional. Los nuevos oficiales ingresaban al campo con preparación operativa en ciberseguridad, no con conocimientos teóricos.
2017 · AÑO DE LA PRIMERA CONFIANZA
Unidades ciber del IDF y Policía de Israel
Las Fuerzas de Defensa de Israel adoptaron Cyberium para la formación interna de sus unidades ciber. Un programa intensivo de 7 meses impulsó una evolución de la plataforma que ningún primer cliente startup habría podido exigir. Después llegó la Policía de Israel.
— TRAYECTORIA
Si un CERT nacional confía en la plataforma,
ThinkCyber forma a unidades ciber de fuerzas de seguridad, militares e inteligencia desde 2016. Tres hitos definen esta trayectoria:
la cuestión de la credibilidad queda resuelta.
// TAMBIÉN DISPONIBLE
CX401 Intro to ICS/SCADA — para unidades que protegen infraestructuras críticas: energía, agua y transporte.
NX232 Malware Analysis · ZX331 Exploit Development — para equipos avanzados de operaciones ciber.
NX201 · Network Research
Capa fundamental: línea de comandos Linux, protocolos de red, escaneo, análisis de ataques y fundamentos de defensa. El requisito previo para todos los programas anteriores.
ZX301 · Penetration Testing
Metodología ofensiva. Para investigar ciberdelitos, los investigadores deben entender cómo operan realmente los atacantes: explotación, escalada de privilegios y movimiento lateral.
NX214 · OSINT
Obtención de inteligencia de fuentes abiertas. Shodan, Maltego y técnicas operativas en redes sociales. Para investigadores y analistas de inteligencia que necesitan rastrear sin dejar huella.
NX216 · Network Forensics
Análisis PCAP, disección de protocolos y recopilación de evidencias de red. Reconstrucción de lo ocurrido en la comunicación.
NX215 · Linux Forensics
Análisis de logs, investigación del sistema de archivos, análisis forense de memoria y preservación de evidencias con cadena de custodia. Esencial para incidentes en servidores.
NX212 · Windows Forensics
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
— PROGRAMAS PARA MISIONES DE FUERZAS DE SEGURIDAD
Cada misión operativa tiene un programa a su medida.
Seis programas cubren las capacidades esenciales de una unidad moderna de investigación de ciberdelitos. Todo práctico. Terminales reales, malware real y flujos reales de preservación de evidencias.
— PARA SU RED
Despliegue Specto+ en su red.
Entrene a sus investigadores con los ataques que realmente han tenido como objetivo a su organización.
Specto+ es un appliance 1U que funciona íntegramente on-premises. Aislado. Sin nube. Detecta amenazas reales en su infraestructura: intrusiones, movimiento lateral, exposición de vulnerabilidades y anomalías maliciosas. Cada detección genera evidencia forense. Esa evidencia se convierte en un escenario Cyberium sobre el que practican sus investigadores.
Los ataques son reales. La formación es inmediata. El ciclo se cierra.
ON-PREMISES — AISLADO — ANÁLISIS FORENSE PCAP — SIN DEPENDENCIA DE LA NUBE — RACK 1U
// 01 · PROFILE
Evalúa la capacidad actual
CyBrain Skill Assessment mapea las fortalezas y brechas de cada investigador. El resultado: un perfil de capacidades de toda la unidad, no una suposición genérica sobre el currículo.
// 02 · TRAIN
Formación práctica y estructurada
Programas impartidos con instructor o en modalidad self-paced. Terminales reales, malware real, PCAP real. Sin preguntas tipo test. Cada módulo termina con un escenario, no con un cuestionario.
// 03 · DRILL
Ciberdrills bajo presión
Ejercicios cronometrados y puntuados que simulan incidentes reales. La unidad opera como unidad, no como participantes individuales. Aquí es donde la capacidad se convierte en preparación operativa.
— METODOLOGÍA
El modelo operativo en tres fases que definió el programa CACC de CERT-IL. Probado con cohortes a escala nacional. Adaptado para fuerzas de seguridad y equipos ciber gubernamentales europeos.
Profile. Train. Drill.
.
Instructor-led
Presencial o remoto. Formación por cohortes con un instructor dedicado. Recomendado para la capacitación de toda la unidad y la preparación para certificaciones.
Self-paced
Acceso 24/7 a la plataforma. Formación en modo automático con videolecciones, libros, laboratorios y escenarios. Para oficiales con experiencia que continúan desarrollando sus competencias a su propio ritmo.
Programas personalizados
Para unidades especializadas. Adaptamos el contenido del programa a su panorama operativo de amenazas, procedimientos de manejo de evidencia y escenarios específicos de cada caso.
— ENTREGA
— SIGUIENTE PASO
Solicite una sesión informativa para su unidad.
Sesión privada. Evaluaremos las necesidades de formación de su unidad, recorreremos la plataforma en vivo, demostraremos Specto+ en una red controlada y recomendaremos un programa adaptado a sus requisitos operativos. Sin presentación genérica.
