Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Curso Ciberseguridad y Estrategías de Mitigación

El curso está diseñado para que los participantes comprendan las técnicas utilizadas por los atacantes y desarrollen habilidades clave para proteger sistemas y mitigar riesgos en entornos reales. A través de ejercicios prácticos, análisis de casos reales y la implementación de herramientas especializadas, los asistentes aprenderán a identificar vulnerabilidades, ejecutar pruebas de penetración y aplicar contramedidas efectivas que fortalezcan la ciberseguridad organizacional.

 

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

Objetivos del curso

  • Identificar los principales vectores de ataque utilizados en ransomware, vulnerabilidades críticas, ingeniería social y otros métodos de explotación.
  • Analizar casos reales de ciberataques para comprender las tácticas empleadas por los atacantes.
  • Configurar entornos de laboratorio seguros para la práctica de pruebas de penetración y explotación controlada.
  • Implementar técnicas de ataque ético, como inyección SQL, explotación de vulnerabilidades RDP y ataques dirigidos a sistemas Windows y Android.
  • Diseñar y ejecutar estrategias efectivas de mitigación para proteger sistemas operativos, redes y aplicaciones.
  • Utilizar herramientas avanzadas como metasploit, mimikatz, Kali Linux y otras tecnologías para evaluar la seguridad de sistemas críticos.
  • Promover buenas prácticas de seguridad, incluyendo manejo de privilegios, segmentación de funciones y uso de firewalls

Temario del curso

UNIDAD 1: La transformación digital y la moda Ransomware: vectores de infección, medidas para evitar su propagación y mitigación

1.1 El nuevo modelo de empresa y cómo los departamentos de TI / Seguridad deben apoyarla.
1.2 Modelo tradicional vs modelo SecDevOps.
1.3 Modelo OnPremise vs Modelo Cloud.
1.4 Empresa resistente vs Empresa Resiliente.
1.5 PoC (Proof of Concept): Automatizando la entrega de servicios automatizados con GIT / Ansible / Sistema de Ticket / Jenkins/Kubernetes/Apis
1.5.1 Creación de VMs.
1.5.2 Creación de Usuarios.
1.5.3 Instalación de servicios.
1.5.4 Hardening de servidores entregados.
1.5.5 Verificación de cumplimiento en los servidores entregados.
1.6 La moda Ransomware.
1.7 Medio de propagación.
1.8 Casos recientes.
1.9 Virus en Linux.
1.10 Uso de WSUS para mantener al día las actuaciones en Windows
1.11 Uso del System Center
1.12 Brevísima introducción al uso de herramientas de Backup – Bacula
1.13 Windows vs Linux (sistemas operativos basados en Unix).

UNIDAD 2: Instalación de herramientas necesarias para el curso

2.1 Instalación de Linux
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers

UNIDAD 3: Conocer técnicas de ataque y penetración de un sitio / portal web mediante el uso de Inyección SQL (SQLi)

3.1 Vector de ataque: Google Dorks.
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks.
3.5 Ubicando a nuestra víctima.
3.6 SQLMAP: Automatizando ataques.
3.7 Instalación de SQLMAP.
3.8 Explotando vulnerabilidades SQLMAP.
3.9 Otros ataques: Introducción a ataques XSS (Cross Site Scripting).
3.10 Laboratorio

UNIDAD 4: Describir técnicas de explotación de Windows Servers o Desktop mediante el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP.

4.1 ¿Qué es CVE-2019-0708 – BlueKeep?
4.2 ¿Existe exposición de servicios RDP a Internet?
4.3 Métodos de detección de la vulnerabilidad
4.4 Prueba de concepto en vivo.
4.5 Técnicas de Post Explotación:
4.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
4.5.2 Tomando pantallas.
4.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado.

UNIDAD 5: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows Server o Desktop el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP.

5.1 ¿Cómo protejo mi organización de este ataque?
5.2 Service Packs necesarios.
5.3 Otras técnicas.

UNIDAD 6: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz

6.1 Vector de ataque Rubber Ducky.
6.2 Presentación y descripción de las herramientas:
6.2.1 ¿Qué es Rubber Docky?
6.2.2 ¿Qué es mimikatz?
6.3 Obteniendo contraseñas de Windows con mimikatz
6.4 Ejecutando pantallazo azul de la muerte con mimikatz.
6.5 Instalación y configuración del Rubber Docky como vector de ataque.
6.6 Ejecución automática del ataque con Rubber Docky.

UNIDAD 7: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz.

7.1 Segregación de funciones.
7.2 Manejo de privilegios de usuarios en Windows.
7.3 Firewall de Sistema Operativo.
7.4 Firewalls

UNIDAD 8: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework.

8.1 Vector de ataque archivo infectado.
8.2 Presentación del dispositivo.
8.3 Presentación del ataque:
8.4 Creando el archivo malicioso.
8.5 Entrega del archivo malicioso.
8.6 Tomando el control del sistema operativo.
8.7 Técnicas de Post explotación – Repaso.

UNIDAD 9: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework

9.1 Vector de ataque archivo infectado
9.2 Presentación del dispositivo
9.3 Presentación del ataque:
9.4 Creando el archivo malicioso
9.5 Entrega del archivo malicioso
9.6 Tomando el control del sistema operativo
9.7 Técnicas de Post explotación – Repaso

UNIDAD 10: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de Raspberry Py y metasploit framework

10.1 Ingeniería Social: El ser humano como el eslabón más débil en la ciberseguridad
10.2 Revisión técnica del sistema operativo infectado

UNIDAD 11: Conocer técnicas de ataque, penetración y explotación de un teléfono Android

11.1 Vector de ataque: APPs infectadas
11.2 Creación de la APP infectada
11.3 Entrega del archivo malicioso
11.4 Tomando el control del sistema operativo
11.5 Técnicas de Post explotación – Repaso

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Requisitos

1.- Familiaridad con conceptos de redes TCP/IP, direcciones IP, y protocolos de comunicación.
2.- Conocimientos sobre sistemas operativos Windows y Linux (básico a intermedio)
3.- Familiaridad básica con herramientas como VirtualBox
4.- Experiencia en el uso de terminal en Linux y el Símbolo del Sistema en Windows.

Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Nuestros clientes

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas