Curso Ciberseguridad: Estrategías de Mitigación
En Conocimiento Libre impulsamos el desarrollo de proyectos de innovación y la adopción de la Industria 4.0 para fortalecer la competitividad y promover el desarrollo sostenible del ecosistema regional, lo logramos a través de servicios de transformación digital y el fomento de competencias laborales dirigidos a los actores de la triple hélice (Empresas, Gobierno y Universidades).
Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

Acerca del Curso:
El Curso Ciberseguridad y Estrategías de Mitigación está diseñado para que los participantes comprendan las técnicas utilizadas por los atacantes y desarrollen habilidades clave para proteger sistemas y mitigar riesgos en entornos reales. A través de ejercicios prácticos, análisis de casos reales y la implementación de herramientas especializadas,
En el Curso Ciberseguridad y Estrategías de Mitigación, los asistentes aprenderán a identificar vulnerabilidades, ejecutar pruebas de penetración y aplicar contramedidas efectivas que fortalezcan la ciberseguridad organizacional.
Objetivos del Curso:
- Comprender las amenazas y vulnerabilidades más comunes en sistemas y redes.
- Implementar estrategias de mitigación para prevenir ataques cibernéticos y reducir riesgos.
- Aprender técnicas de análisis de seguridad y evaluación de vulnerabilidades en entornos empresariales.
- Configurar y reforzar sistemas de seguridad en redes, servidores y aplicaciones.
- Desarrollar habilidades en detección, respuesta y recuperación ante incidentes de ciberseguridad.
- Utilizar herramientas especializadas para monitoreo y mitigación de amenazas en tiempo real.
- Aplicar mejores prácticas de ciberseguridad en entornos on-premise y en la nube.
- Fortalecer la seguridad organizacional mediante estrategias de concienciación y cumplimiento normativo.
Temario
UNIDAD 1: La transformación digital y la moda Ransomware: vectores de infección, medidas para evitar su propagación y mitigación
1.1 El nuevo modelo de empresa y cómo los departamentos de TI / Seguridad deben apoyarla.
1.2 Modelo tradicional vs modelo SecDevOps.
1.3 Modelo OnPremise vs Modelo Cloud.
1.4 Empresa resistente vs Empresa Resiliente.
1.5 PoC (Proof of Concept): Automatizando la entrega de servicios automatizados con GIT / Ansible / Sistema de Ticket / Jenkins/Kubernetes/Apis
1.5.1 Creación de VMs.
1.5.2 Creación de Usuarios.
1.5.3 Instalación de servicios.
1.5.4 Hardening de servidores entregados.
1.5.5 Verificación de cumplimiento en los servidores entregados.
1.6 La moda Ransomware.
1.7 Medio de propagación.
1.8 Casos recientes.
1.9 Virus en Linux.
1.10 Uso de WSUS para mantener al día las actuaciones en Windows
1.11 Uso del System Center
1.12 Brevísima introducción al uso de herramientas de Backup – Bacula
1.13 Windows vs Linux (sistemas operativos basados en Unix).
UNIDAD 2: Instalación de herramientas necesarias para el curso
2.1 Instalación de Linux
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers
UNIDAD 3: Conocer técnicas de ataque y penetración de un sitio / portal web mediante el uso de Inyección SQL (SQLi)
3.1 Vector de ataque: Google Dorks.
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks.
3.5 Ubicando a nuestra víctima.
3.6 SQLMAP: Automatizando ataques.
3.7 Instalación de SQLMAP.
3.8 Explotando vulnerabilidades SQLMAP.
3.9 Otros ataques: Introducción a ataques XSS (Cross Site Scripting).
3.10 Laboratorio
UNIDAD 4: Describir técnicas de explotación de Windows Servers o Desktop mediante el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP.
4.1 ¿Qué es CVE-2019-0708 – BlueKeep?
4.2 ¿Existe exposición de servicios RDP a Internet?
4.3 Métodos de detección de la vulnerabilidad
4.4 Prueba de concepto en vivo.
4.5 Técnicas de Post Explotación:
4.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
4.5.2 Tomando pantallas.
4.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado.
UNIDAD 5: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows Server o Desktop el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP.
5.1 ¿Cómo protejo mi organización de este ataque?
5.2 Service Packs necesarios.
5.3 Otras técnicas.
UNIDAD 6: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
6.1 Vector de ataque Rubber Ducky.
6.2 Presentación y descripción de las herramientas:
6.2.1 ¿Qué es Rubber Docky?
6.2.2 ¿Qué es mimikatz?
6.3 Obteniendo contraseñas de Windows con mimikatz
6.4 Ejecutando pantallazo azul de la muerte con mimikatz.
6.5 Instalación y configuración del Rubber Docky como vector de ataque.
6.6 Ejecución automática del ataque con Rubber Docky.
UNIDAD 7: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz.
7.1 Segregación de funciones.
7.2 Manejo de privilegios de usuarios en Windows.
7.3 Firewall de Sistema Operativo.
7.4 Firewalls
UNIDAD 8: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework.
8.1 Vector de ataque archivo infectado.
8.2 Presentación del dispositivo.
8.3 Presentación del ataque:
8.4 Creando el archivo malicioso.
8.5 Entrega del archivo malicioso.
8.6 Tomando el control del sistema operativo.
8.7 Técnicas de Post explotación – Repaso.
UNIDAD 9: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework
9.1 Vector de ataque archivo infectado
9.2 Presentación del dispositivo
9.3 Presentación del ataque:
9.4 Creando el archivo malicioso
9.5 Entrega del archivo malicioso
9.6 Tomando el control del sistema operativo
9.7 Técnicas de Post explotación – Repaso
UNIDAD 10: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de Raspberry Py y metasploit framework
10.1 Ingeniería Social: El ser humano como el eslabón más débil en la ciberseguridad
10.2 Revisión técnica del sistema operativo infectado
UNIDAD 11: Conocer técnicas de ataque, penetración y explotación de un teléfono Android
11.1 Vector de ataque: APPs infectadas
11.2 Creación de la APP infectada
11.3 Entrega del archivo malicioso
11.4 Tomando el control del sistema operativo
11.5 Técnicas de Post explotación – Repaso
Audiencia
- Administradores de sistemas y redes que buscan fortalecer la seguridad en infraestructuras TI.
- Profesionales de TI y DevOps interesados en implementar estrategias de ciberseguridad en entornos empresariales.
- Auditores y consultores de seguridad que necesitan evaluar y mitigar vulnerabilidades en sistemas y aplicaciones.
- Equipos de respuesta ante incidentes (CSIRT, SOC) que buscan mejorar su capacidad de detección y mitigación de ataques.
- Empresas y startups que buscan fortalecer su postura de seguridad y proteger sus activos digitales.
Si deseas explorar más opciones de capacitacion, te invitamos a consultar nuestro Catálogo de Cursos y Certificaciones, donde encontrarás programas en Linux, Ciberseguridad, DevOps, Nube y Bases de Datos.
Requisitos
- Conocimientos básicos de redes y sistemas operativos (Windows/Linux).
- Familiaridad con herramientas de administración de servidores y protocolos de seguridad.
- Entendimiento de conceptos básicos de ciberseguridad y tipos de amenazas.
- Experiencia previa en administración de infraestructuras TI (opcional, pero recomendable).
- No se requiere experiencia en hacking ético o pruebas de penetración, ya que el curso cubre desde los fundamentos hasta técnicas avanzadas.

* Campo obligatorio
Vive la experiencia de nuestros cursos


