Descripción
El curso Microsoft Security Operations Analyst (SC-200) está orientado a profesionales de seguridad que necesitan detectar, investigar y responder a amenazas en entornos locales y en la nube mediante las soluciones de seguridad de Microsoft.
A lo largo del curso se trabajan escenarios reales de operaciones de seguridad utilizando Microsoft Defender XDR, Microsoft Sentinel y Microsoft Defender for Cloud, junto con el uso del Lenguaje de consulta Kusto (KQL) para la investigación y el análisis de incidentes.
La formación proporciona una visión práctica del rol del analista de operaciones de seguridad, abarcando la gestión de alertas e incidentes, la búsqueda proactiva de amenazas, la automatización de respuestas y la mejora continua de la postura de seguridad de la organización. El contenido está alineado con los objetivos oficiales del examen SC-200 vigentes desde enero de 2026, y prepara al alumno para trabajar en entornos de seguridad modernos basados en Microsoft.
Objetivos del curso
Qué aprenderá
A quién va dirigido
Nivel de experiencia
Objetivos del curso
-
Detectar, investigar y responder a amenazas de seguridad en entornos locales y en la nube.
-
Administrar alertas e incidentes mediante Microsoft Defender XDR y Microsoft Sentinel.
-
Configurar protecciones y detecciones en las soluciones de seguridad de Microsoft.
-
Investigar identidades, dispositivos, aplicaciones y cargas de trabajo comprometidas.
-
Realizar búsquedas proactivas de amenazas utilizando el Lenguaje de consulta Kusto (KQL).
-
Automatizar la respuesta a incidentes mediante reglas y cuadernos de estrategias.
-
Mejorar la postura de seguridad y reducir el riesgo organizativo mediante operaciones de seguridad continuas.
Qué aprenderá
-
Investigar y responder a alertas e incidentes de seguridad en entornos cloud e híbridos.
-
Administrar y correlacionar incidentes mediante Microsoft Defender XDR.
-
Configurar y gestionar protecciones y detecciones en Microsoft Defender para Endpoint, Office 365 y Defender for Cloud.
-
Diseñar y administrar un área de trabajo de Microsoft Sentinel e ingerir orígenes de datos.
-
Crear reglas de análisis, automatizaciones y cuadernos de estrategias en Microsoft Sentinel.
-
Realizar búsquedas proactivas de amenazas y análisis forense utilizando KQL.
-
Supervisar y mejorar de forma continua la postura de seguridad de la organización.
A quién va dirigido
-
Analistas de operaciones de seguridad (SOC).
-
Ingenieros y técnicos de seguridad.
-
Administradores de sistemas y cloud con responsabilidades en seguridad.
-
Profesionales de TI que participan en la detección, investigación y respuesta a incidentes.
-
Candidatos que deseen prepararse para el examen de certificación SC-200.
Nivel de experiencia
Dirigido a profesionales con conocimientos previos de seguridad, sistemas operativos y entornos Microsoft, que ya participan en tareas de supervisión, detección o respuesta a incidentes y desean especializarse en operaciones de seguridad con las soluciones de Microsoft y prepararse para el examen SC-200.
Temario del curso:
Módulo 1: Mitigación de amenazas con Microsoft 365 Defender
Analice datos sobre amenazas en distintos dominios y responda rápidamente mediante las capacidades de orquestación, automatización y correlación de incidentes de Microsoft Defender XDR. Conozca cómo las soluciones de seguridad de Microsoft protegen identidades, dispositivos, aplicaciones y datos. Se abordan las capacidades avanzadas de detección y corrección, incluida la protección de identidades con Microsoft Entra ID, la seguridad del correo electrónico y la protección de aplicaciones en la nube.
Lecciones
-
Introducción a Microsoft Defender XDR
-
Administración y mitigación de incidentes en Microsoft 365 Defender
-
Protección de identidades con Microsoft Entra ID Identity Protection
-
Corrección de riesgos con Microsoft Defender para Office 365
-
Protección del entorno con Microsoft Defender for Identity
-
Protección de aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps
-
Respuesta a alertas de DLP con Microsoft Purview
-
Administración del riesgo interno en Microsoft 365
-
Laboratorio: Mitigación de amenazas con Microsoft 365 Defender
Después de completar este módulo, los alumnos podrán:
-
Explicar la evolución del panorama de amenazas.
-
Administrar y correlacionar incidentes en Microsoft Defender XDR.
-
Realizar búsquedas avanzadas e investigaciones de alertas.
-
Describir las capacidades de investigación y corrección de Identity Protection.
-
Explicar el uso de Cloud Discovery para identificar aplicaciones en la organización.
Módulo 2: Mitigación de amenazas con Microsoft Defender para punto de conexión
Implemente y administre Microsoft Defender for Endpoint para detectar, investigar y responder a amenazas avanzadas. Aprenda a incorporar dispositivos, configurar protecciones, realizar investigaciones forenses y automatizar respuestas. Se cubre la administración de vulnerabilidades, la interrupción automática de ataques y la gestión avanzada del entorno.
Lecciones
-
Introducción a Microsoft Defender para punto de conexión
-
Implementación y configuración del entorno
-
Configuración de protecciones y reglas de reducción de superficie de ataque (ASR)
-
Investigación de dispositivos, evidencias y entidades
-
Acciones de respuesta en dispositivos y sesiones en directo
-
Automatización e investigación y respuesta automatizadas (AIR)
-
Administración de vulnerabilidades en Microsoft Defender para punto de conexión
-
Laboratorio: Implementación y mitigación de ataques con Microsoft Defender para punto de conexión
Después de completar este módulo, los alumnos podrán:
-
Configurar y administrar Microsoft Defender para punto de conexión.
-
Investigar incidentes y realizar análisis forense de dispositivos.
-
Configurar ASR y automatizaciones de respuesta.
-
Administrar indicadores y vulnerabilidades de seguridad.
Módulo 3: Mitigación de amenazas con Microsoft Defender for Cloud
Utilice Microsoft Defender for Cloud para proteger cargas de trabajo locales, en Azure y en entornos híbridos. Aprenda a administrar la posición de seguridad, detectar recursos no protegidos y responder a alertas de seguridad en cargas de trabajo cloud.
Lecciones
-
Introducción a Microsoft Defender for Cloud
-
Protección de cargas de trabajo en la nube
-
Conexión de recursos de Azure y no Azure
-
Administración de la postura de seguridad en la nube
-
Corrección y automatización de respuestas ante alertas
-
Laboratorio: Mitigación de amenazas con Microsoft Defender for Cloud
Después de completar este módulo, los alumnos podrán:
-
Explicar las capacidades de protección de Microsoft Defender for Cloud.
-
Configurar el aprovisionamiento automático.
-
Identificar y corregir alertas de seguridad.
-
Automatizar respuestas ante incidentes en la nube.
Módulo 4: Creación de consultas para Microsoft Sentinel mediante el Lenguaje de consulta Kusto (KQL)
Aprenda a crear consultas KQL para detección, investigación, búsqueda de amenazas e informes en Microsoft Sentinel. Se cubren operadores, visualización de datos y uso de KQL en escenarios de seguridad reales.
Lecciones
-
Construcción de consultas KQL para Microsoft Sentinel
-
Análisis de resultados y consultas multitabla
-
Trabajo con datos estructurados y no estructurados
-
Visualización y resumen de datos
-
Laboratorio: Creación de consultas KQL para Microsoft Sentinel
Después de completar este módulo, los alumnos podrán:
-
Construir consultas KQL para escenarios de seguridad.
-
Filtrar y analizar eventos de seguridad.
-
Crear visualizaciones y funciones con KQL.
Módulo 5: Configuración del entorno de Microsoft Sentinel
Configure correctamente un área de trabajo de Microsoft Sentinel para operaciones de seguridad a escala cloud. Aprenda la arquitectura, los roles, el almacenamiento de datos y el uso de inteligencia sobre amenazas.
Lecciones
-
Introducción a Microsoft Sentinel
-
Creación y administración de áreas de trabajo
-
Arquitectura, tablas y datos de Sentinel
-
Uso de listas de reproducción e inteligencia sobre amenazas
-
Laboratorio: Configuración del entorno de Microsoft Sentinel
Después de completar este módulo, los alumnos podrán:
-
Diseñar e implementar un área de trabajo de Microsoft Sentinel.
-
Administrar roles y recursos.
-
Gestionar listas de reproducción e indicadores de amenazas.
Módulo 6: Conexión de registros a Microsoft Sentinel
Conecte orígenes de datos a Microsoft Sentinel mediante conectores nativos, Syslog, CEF, WEF y TAXII. Aprenda a planificar, optimizar y supervisar la ingesta de datos.
Lecciones
-
Conectores de datos de Microsoft Sentinel
-
Conexión de Microsoft Defender y servicios de Azure
-
Conexión de hosts Windows y Linux
-
Ingesta de Syslog, CEF y eventos de Windows
-
Inteligencia sobre amenazas y conectores TAXII
-
Laboratorio: Conexión de registros a Microsoft Sentinel
Después de completar este módulo, los alumnos podrán:
-
Configurar conectores de datos correctamente.
-
Diferenciar CEF, Syslog y otros métodos de ingesta.
-
Supervisar y optimizar la recopilación de datos.
Módulo 7: Creación de detecciones y realización de investigaciones con Microsoft Sentinel
Detecte amenazas mediante reglas de análisis, ASIM, análisis de comportamiento y automatización SOAR. Aprenda a investigar incidentes y responder mediante cuadernos de estrategias.
Lecciones
-
Detecciones y reglas de análisis en Microsoft Sentinel
-
Automatización y cuadernos de estrategias
-
Investigación y administración de incidentes
-
Análisis de comportamiento de entidades
-
Normalización de datos y ASIM
-
Visualización y libros de Microsoft Sentinel
-
Laboratorio: Detecciones e investigaciones con Microsoft Sentinel
Después de completar este módulo, los alumnos podrán:
-
Crear y administrar reglas de detección.
-
Automatizar respuestas a incidentes.
-
Investigar y resolver incidentes de seguridad.
Módulo 8: Búsqueda de amenazas en Microsoft Sentinel
Identifique amenazas de forma proactiva mediante búsqueda avanzada, KQL, marcadores, streaming en vivo y cuadernos.
Lecciones
-
Conceptos de búsqueda de amenazas
-
Búsqueda proactiva con Microsoft Sentinel
-
Uso de trabajos de búsqueda y marcadores
-
Búsqueda avanzada con cuadernos
-
Laboratorio: Búsqueda de amenazas en Microsoft Sentinel
Después de completar este módulo, los alumnos podrán:
-
Definir hipótesis de búsqueda de amenazas.
-
Realizar búsquedas avanzadas con KQL.
-
Analizar amenazas a lo largo del tiempo.
-
Crear y utilizar cuadernos para hunting
Información sobre el examen:
El examen SC-200: Analista de operaciones de seguridad de Microsoft valida las competencias necesarias para detectar, investigar y responder a amenazas de seguridad en entornos locales y en la nube mediante las soluciones de seguridad de Microsoft. A continuación, se detallan sus características:
-
Evalúa la administración de un entorno de operaciones de seguridad basado en Microsoft Defender XDR y Microsoft Sentinel.
-
Mide la capacidad para configurar protecciones y detecciones en las tecnologías de seguridad de Microsoft Defender.
-
Incluye la investigación y respuesta a incidentes de seguridad en identidades, dispositivos, aplicaciones y cargas de trabajo.
-
Evalúa la búsqueda proactiva de amenazas mediante el uso del Lenguaje de consulta Kusto (KQL).
-
Abarca la automatización de respuestas y el uso de cuadernos de estrategias en Microsoft Sentinel.
-
Se basa en preguntas por escenarios y casos prácticos reales.
-
Requiere una puntuación mínima de 700 sobre 1000 para superarlo.
Cursos que podrían interesarte
Secure cloud resources with Microsoft security technologies (AZ-500)
Microsoft 365 Endpoint Administrator (MD-102)
Information Security Administrator (SC-401)
Designing and Implementing Microsoft DevOps solutions (AZ-400)
Administrador Asociado de Identidad y Acceso Certificado por Microsoft (SC-300)
Solicite más información
Rellene este formulario y nuestro equipo se pondrá en contacto con usted para resolver sus dudas.
También puede llamarnos al +34 963 694 964 o escribirnos a info@nextraining.es.
Nextraining, su aliado en formación tecnológica
Soluciones personalizadas para impulsar su empresa
Nuestro compromiso nos convierte en el socio ideal para desarrollar el talento empresarial.
Instructores certificados
Expertos certificados en tecnologías actuales, garantizando formación de calidad.






