top of page

— FUERZAS DE SEGURIDAD Y GOBIERNO

Formación en investigación de ciberdelitos

desarrollada por quienes entrenaron a las unidades nacionales de ciberseguridad de Israel.

Desde informática forense hasta OSINT, desde comprensión ofensiva hasta ICS/SCADA: la misma metodología de formación práctica utilizada por la policía, las fuerzas armadas y los organismos de inteligencia de Israel. Ahora disponible para fuerzas de seguridad y organizaciones gubernamentales europeas.

DESDE 2016 · DE CONFIANZA PARA GOBIERNOS

// FUERZAS DE SEGURIDAD

Unidades de investigación de ciberdelitos

Policía nacional, cuerpos regionales, policía judicial. Informática forense, OSINT, investigación de red y gestión de evidencias con validez judicial.                                                                                                         

// GOBIERNO Y DEFENSA

Equipos ciber gubernamentales y militares

Agencias de seguridad nacional, unidades ciber militares, CERT gubernamentales. Defensa de infraestructuras críticas, caza de amenazas y respuesta a incidentes a escala nacional.

// INTELIGENCIA

Inteligencia y lucha contra el terrorismo                             

Unidades de ciberinteligencia y equipos ciber de lucha contra el terrorismo. OSINT, perfilado de actores de amenaza y técnicas operativas en una plataforma controlada.                                                                                 

// FUERZAS DE SEGURIDAD

Formación especializada para las unidades que defienden las instituciones públicas, a los ciudadanos y las infraestructuras críticas.

Impartido por David Shiffman, CEO & CTO, ThinkCyber HQ

CACC_2025_SOC_Analyst_TITAN_Books.jpeg
CACC_2025_SOC_Analyst_TITAN_CEO.jpg
CACC_2025_SOC_Analyst_TITAN_1.jpg

2025 · FORMACIÓN DE ANALISTAS DEL SOC NACIONAL

Más de 80 analistas formados para el SOC Nacional de Israel

Dos jornadas intensivas en Be'er Sheva para la Dirección Nacional de Ciberseguridad de Israel. Analistas SOC de Nivel 1 y Nivel 2 de todo el centro de operaciones nacional trabajaron sobre identificación de trazas de atacantes, análisis de red y de malware, detección de esteganografía y escenarios de investigación en vivo, todo ello sobre Cyberium Arena, con NX212 Windows Forensics y material con certificación City & Guilds en el núcleo del programa.

David_Shiffman_CyberTech_Africa_2023.jpg

2023 · VALIDACIÓN INTERNACIONAL

Programa CACC de CERT-IL y Cybertech Africa

El CERT nacional de Israel adoptó Cyberium para su programa Advanced Cyber Training. La metodología Profile · Train · Drill fue presentada por ThinkCyber en Cybertech Africa, en representación del Estado de Israel.

2021 · ACADEMIA NACIONAL DE POLICÍA

Academia Nacional de Policía de Israel

Sesiones de simulación inmersivas integradas en el plan de estudios de la academia nacional. Los nuevos oficiales ingresaban al campo con preparación operativa en ciberseguridad, no con conocimientos teóricos.

2017 · AÑO DE LA PRIMERA CONFIANZA

Unidades ciber del IDF y Policía de Israel

Las Fuerzas de Defensa de Israel adoptaron Cyberium para la formación interna de sus unidades ciber. Un programa intensivo de 7 meses impulsó una evolución de la plataforma que ningún primer cliente startup habría podido exigir. Después llegó la Policía de Israel.                                                                       

— TRAYECTORIA

Si un CERT nacional confía en la plataforma,

ThinkCyber forma a unidades ciber de fuerzas de seguridad, militares e inteligencia desde 2016. Tres hitos definen esta trayectoria:

la cuestión de la credibilidad queda resuelta.

// TAMBIÉN DISPONIBLE

CX401 Intro to ICS/SCADA — para unidades que protegen infraestructuras críticas: energía, agua y transporte.
NX232 Malware Analysis · ZX331 Exploit Development — para equipos avanzados de operaciones ciber.

NX201 · Network Research

Capa fundamental: línea de comandos Linux, protocolos de red, escaneo, análisis de ataques y fundamentos de defensa. El requisito previo para todos los programas anteriores.

ZX301 · Penetration Testing

Metodología ofensiva. Para investigar ciberdelitos, los investigadores deben entender cómo operan realmente los atacantes: explotación, escalada de privilegios y movimiento lateral.

NX214 · OSINT                           

Obtención de inteligencia de fuentes abiertas. Shodan, Maltego y técnicas operativas en redes sociales. Para investigadores y analistas de inteligencia que necesitan rastrear sin dejar huella.

NX216 · Network Forensics

Análisis PCAP, disección de protocolos y recopilación de evidencias de red. Reconstrucción de lo ocurrido en la comunicación.                                                                                      

NX215 · Linux Forensics

Análisis de logs, investigación del sistema de archivos, análisis forense de memoria y preservación de evidencias con cadena de custodia. Esencial para incidentes en servidores.

NX212 · Windows Forensics

Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.

— PROGRAMAS PARA MISIONES DE FUERZAS DE SEGURIDAD

Cada misión operativa tiene un programa a su medida.

Seis programas cubren las capacidades esenciales de una unidad moderna de investigación de ciberdelitos. Todo práctico. Terminales reales, malware real y flujos reales de preservación de evidencias.

— PARA SU RED

Despliegue Specto+ en su red.

Entrene a sus investigadores con los ataques que realmente han tenido como objetivo a su organización.

Specto+ es un appliance 1U que funciona íntegramente on-premises. Aislado. Sin nube. Detecta amenazas reales en su infraestructura: intrusiones, movimiento lateral, exposición de vulnerabilidades y anomalías maliciosas. Cada detección genera evidencia forense. Esa evidencia se convierte en un escenario Cyberium sobre el que practican sus investigadores.

Los ataques son reales. La formación es inmediata. El ciclo se cierra.

ON-PREMISES — AISLADO — ANÁLISIS FORENSE PCAP — SIN DEPENDENCIA DE LA NUBE — RACK 1U

// 01 · PROFILE

Evalúa la capacidad actual

CyBrain Skill Assessment mapea las fortalezas y brechas de cada investigador. El resultado: un perfil de capacidades de toda la unidad, no una suposición genérica sobre el currículo.

// 02 · TRAIN

Formación práctica y estructurada

Programas impartidos con instructor o en modalidad self-paced. Terminales reales, malware real, PCAP real. Sin preguntas tipo test. Cada módulo termina con un escenario, no con un cuestionario.

// 03 · DRILL

Ciberdrills bajo presión

Ejercicios cronometrados y puntuados que simulan incidentes reales. La unidad opera como unidad, no como participantes individuales. Aquí es donde la capacidad se convierte en preparación operativa.

— METODOLOGÍA

El modelo operativo en tres fases que definió el programa CACC de CERT-IL. Probado con cohortes a escala nacional. Adaptado para fuerzas de seguridad y equipos ciber gubernamentales europeos.

Profile. Train. Drill.

.

Instructor-led

Presencial o remoto. Formación por cohortes con un instructor dedicado. Recomendado para la capacitación de toda la unidad y la preparación para certificaciones.                                                                                                                                           

Self-paced

Acceso 24/7 a la plataforma. Formación en modo automático con videolecciones, libros, laboratorios y escenarios. Para oficiales con experiencia que continúan desarrollando sus competencias a su propio ritmo.

Programas personalizados

Para unidades especializadas. Adaptamos el contenido del programa a su panorama operativo de amenazas, procedimientos de manejo de evidencia y escenarios específicos de cada caso.                                              

— ENTREGA

— SIGUIENTE PASO

Solicite una sesión informativa para su unidad.

Sesión privada. Evaluaremos las necesidades de formación de su unidad, recorreremos la plataforma en vivo, demostraremos Specto+ en una red controlada y recomendaremos un programa adaptado a sus requisitos operativos. Sin presentación genérica.

bottom of page