Curso Ciberseguridad y Estrategías de Mitigación
El curso está diseñado para que los participantes comprendan las técnicas utilizadas por los atacantes y desarrollen habilidades clave para proteger sistemas y mitigar riesgos en entornos reales. A través de ejercicios prácticos, análisis de casos reales y la implementación de herramientas especializadas, los asistentes aprenderán a identificar vulnerabilidades, ejecutar pruebas de penetración y aplicar contramedidas efectivas que fortalezcan la ciberseguridad organizacional.
Objetivos del curso
- Identificar los principales vectores de ataque utilizados en ransomware, vulnerabilidades críticas, ingeniería social y otros métodos de explotación.
- Analizar casos reales de ciberataques para comprender las tácticas empleadas por los atacantes.
- Configurar entornos de laboratorio seguros para la práctica de pruebas de penetración y explotación controlada.
- Implementar técnicas de ataque ético, como inyección SQL, explotación de vulnerabilidades RDP y ataques dirigidos a sistemas Windows y Android.
- Diseñar y ejecutar estrategias efectivas de mitigación para proteger sistemas operativos, redes y aplicaciones.
- Utilizar herramientas avanzadas como metasploit, mimikatz, Kali Linux y otras tecnologías para evaluar la seguridad de sistemas críticos.
- Promover buenas prácticas de seguridad, incluyendo manejo de privilegios, segmentación de funciones y uso de firewalls
Temario del curso
UNIDAD 1: La transformación digital y la moda Ransomware: vectores de infección, medidas para evitar su propagación y mitigación
1.1 El nuevo modelo de empresa y cómo los departamentos de TI / Seguridad deben apoyarla.
1.2 Modelo tradicional vs modelo SecDevOps.
1.3 Modelo OnPremise vs Modelo Cloud.
1.4 Empresa resistente vs Empresa Resiliente.
1.5 PoC (Proof of Concept): Automatizando la entrega de servicios automatizados con GIT / Ansible / Sistema de Ticket / Jenkins/Kubernetes/Apis
1.5.1 Creación de VMs.
1.5.2 Creación de Usuarios.
1.5.3 Instalación de servicios.
1.5.4 Hardening de servidores entregados.
1.5.5 Verificación de cumplimiento en los servidores entregados.
1.6 La moda Ransomware.
1.7 Medio de propagación.
1.8 Casos recientes.
1.9 Virus en Linux.
1.10 Uso de WSUS para mantener al día las actuaciones en Windows
1.11 Uso del System Center
1.12 Brevísima introducción al uso de herramientas de Backup – Bacula
1.13 Windows vs Linux (sistemas operativos basados en Unix).
UNIDAD 2: Instalación de herramientas necesarias para el curso
2.1 Instalación de Linux
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers
UNIDAD 3: Conocer técnicas de ataque y penetración de un sitio / portal web mediante el uso de Inyección SQL (SQLi)
3.1 Vector de ataque: Google Dorks.
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks.
3.5 Ubicando a nuestra víctima.
3.6 SQLMAP: Automatizando ataques.
3.7 Instalación de SQLMAP.
3.8 Explotando vulnerabilidades SQLMAP.
3.9 Otros ataques: Introducción a ataques XSS (Cross Site Scripting).
3.10 Laboratorio
UNIDAD 4: Describir técnicas de explotación de Windows Servers o Desktop mediante el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP.
4.1 ¿Qué es CVE-2019-0708 – BlueKeep?
4.2 ¿Existe exposición de servicios RDP a Internet?
4.3 Métodos de detección de la vulnerabilidad
4.4 Prueba de concepto en vivo.
4.5 Técnicas de Post Explotación:
4.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
4.5.2 Tomando pantallas.
4.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado.
UNIDAD 5: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows Server o Desktop el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP.
5.1 ¿Cómo protejo mi organización de este ataque?
5.2 Service Packs necesarios.
5.3 Otras técnicas.
UNIDAD 6: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
6.1 Vector de ataque Rubber Ducky.
6.2 Presentación y descripción de las herramientas:
6.2.1 ¿Qué es Rubber Docky?
6.2.2 ¿Qué es mimikatz?
6.3 Obteniendo contraseñas de Windows con mimikatz
6.4 Ejecutando pantallazo azul de la muerte con mimikatz.
6.5 Instalación y configuración del Rubber Docky como vector de ataque.
6.6 Ejecución automática del ataque con Rubber Docky.
UNIDAD 7: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz.
7.1 Segregación de funciones.
7.2 Manejo de privilegios de usuarios en Windows.
7.3 Firewall de Sistema Operativo.
7.4 Firewalls
UNIDAD 8: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework.
8.1 Vector de ataque archivo infectado.
8.2 Presentación del dispositivo.
8.3 Presentación del ataque:
8.4 Creando el archivo malicioso.
8.5 Entrega del archivo malicioso.
8.6 Tomando el control del sistema operativo.
8.7 Técnicas de Post explotación – Repaso.
UNIDAD 9: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework
9.1 Vector de ataque archivo infectado
9.2 Presentación del dispositivo
9.3 Presentación del ataque:
9.4 Creando el archivo malicioso
9.5 Entrega del archivo malicioso
9.6 Tomando el control del sistema operativo
9.7 Técnicas de Post explotación – Repaso
UNIDAD 10: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de Raspberry Py y metasploit framework
10.1 Ingeniería Social: El ser humano como el eslabón más débil en la ciberseguridad
10.2 Revisión técnica del sistema operativo infectado
UNIDAD 11: Conocer técnicas de ataque, penetración y explotación de un teléfono Android
11.1 Vector de ataque: APPs infectadas
11.2 Creación de la APP infectada
11.3 Entrega del archivo malicioso
11.4 Tomando el control del sistema operativo
11.5 Técnicas de Post explotación – Repaso
Audiencia
Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:
- Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
- Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
- Universidades que requieren actualizar su oferta académica.
Requisitos
1.- Familiaridad con conceptos de redes TCP/IP, direcciones IP, y protocolos de comunicación.
2.- Conocimientos sobre sistemas operativos Windows y Linux (básico a intermedio)
3.- Familiaridad básica con herramientas como VirtualBox
4.- Experiencia en el uso de terminal en Linux y el Símbolo del Sistema en Windows.
* Campo obligatorio