Curso Ciberseguridad Defensa 360 con Wazuh
Domina defensa 360 con Wazuh: ataque controlado, detección, bloqueo automático (Active Response) y reporte de incidentes con evidencias (40 hrs)
El Curso Ciberseguridad Defensa 360 con Wazuh capacita al estudiante en el dominio integral del ciclo de seguridad digital, desde la ejecución de técnicas de pentesting avanzado y explotación de vulnerabilidades, hasta la implementación profesional de estrategias de defensa operativa.
Conocimiento Libre es un Partner oficial de Capacitación LPI ATP (Approved Training Partner) reconocido como Platinum, el máximo nivel alcanzable.

Acerca del Curso:
El Curso Ciberseguridad Defensa 360 con Wazuh: Ataque, Detección y Respuesta con Wazuh es un curso práctico orientado a operación real de ciberseguridad. El objetivo es que el participante aprenda a identificar riesgos, detectar ataques y responder con rapidez usando Wazuh como plataforma SIEM/XDR para correlación de eventos, visibilidad y acciones automatizadas.
El curso inicia con fundamentos de ciberseguridad y visibilidad: CVE/CVSS, Zero Days, APTs, clasificación e identificación de incidentes, hardening y cumplimiento con CIS Benchmarks, y el rol de SIEM/XDR/SOAR.
Objetivos del Curso:
- Ejecutar auditorías de hardening y cumplimiento (compliance) basadas en CIS Benchmarks y remediar hallazgos en Windows y Linux.
- Evaluar superficie de ataque y niveles de riesgo utilizando métricas estándar como CVE/CVSS para priorizar acciones de seguridad.
- Configurar detecciones y alertas tempranas en Wazuh a partir de patrones reales observados en logs del servidor.
- Aplicar técnicas de recolección de información con Google Dorks para identificar exposición y vectores típicos de ataque en portales web.
- Comprender y automatizar pruebas de inyección SQL (SQLi) con SQLMAP en un entorno controlado y monitorear el incidente desde Wazuh.
- Simular y detectar intentos de acceso no autorizado y ataques de fuerza bruta sobre SSH/RDP correlacionando eventos en Wazuh.
- Implementar Respuestas Activas (Active Response) en Wazuh para mitigar y bloquear automáticamente intentos de intrusión en tiempo real.
Temario del curso
UNIDAD 1: Principios esenciales de seguridad, fundamentos y visibilidad
1.1 Importancia de la ciberseguridad.
1.2 Pilares de la ciberseguridad.
1.3 Objetivo de los ciberdelincuentes: Actores, roles.
1.4 Fuentes de información.
1.5 Sistemas de gestión de la seguridad de la información.
1.6 Evaluando el riesgo de una vulnerabilidad (CVE, CVSS).
1.7 Zero Days y APTs.
1.8 Fases del pentest y tipos de vulnerabilidades.
1.9 Clasificación de los incidentes de seguridad.
1.10 Identificación de incidentes.
1.11 Hardening – CIS Benchmark – compliance
1.12 SIEM, XDR, SOAR
1.13 Wazuh – Arquitectura
UNIDAD 2: Introducción a Wazuh
2.1 Conocer los aspectos principales del panel de control de Wazuh.
2.2 Instalación de agentes de Wazuh en servidores Windows y Linux.
2.3 Evaluación de hardening / cumplimiento (compliance) con Wazuh.
2.4 Hardening de servidores Linux y Windows
2.5 Evaluación de vulnerabilidades y superficie de ataque con Wazuh.
UNIDAD 3: Técnicas de ataques y penetración a Web Hacking e inyeccón SQL (SQLi)
3.1 Conocer búsqueda de víctimas en la web con Google Dorks.
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks.
3.5Ubicando a nuestra víctima.
3.6 SQLMAP: Automatizando ataques.
3.7 Otros ataques: Introducción a ataques XSS (Cross Site Scripting).
UNIDAD 4: SQLMAP y SQLI
4.1 Conocer los Instalación de SQLMAP.
4.2 Explotando vulnerabilidades SQLMAP.
4.3 Monitoreo de incidente SQLi.
4.4 Respuesta a incidentes SQLi.
UNIDAD 5: Ataque de intento de acceso no autorizado y fuerza bruta
5.1 Conocer Descripción de un ataque de fuerza bruta.
5.2 Uso de diccionario de palabras.
5.3 Ejecución de ataque de fuerza bruta sobre servicios de SSH / Linux / Unix
5.4 Ejecución de ataque de fuerza bruta sobre servicios RDP / Windows
5.5 Detección de intentos de accesos no autorizados y ataques de fuerza bruta
5.6 Respuesta activa ante detección de intentos de acceso no autorizado con Wazuh
UNIDAD 6: Manejo de incidentes
6.1 Monitorear eventos de seguridad: Rol de SIEM y SOAR; identificación de incidentes mediante captura de paquetes y logs.
6.2 Arquitectura de un ataque real a sistema operativo Windows mediante el uso de metasploit framework y exploit de ethernal blue
6.3 Simulación de ataque real: Acceso al sistema operativo, desactivación del antivirus e inyección de malware.
6.4 Monitoreo de otros eventos de seguridad con Wazuh – Malware
UNIDAD 7: Desafío Final Capstone: Simulación de Ataque y Defensa en Tiempo Real
7.1 Estructura de reporte
7.2 Tipo de reporte
7.3 Ejercicio final: Capture the flag.
Audiencia
- Administradores de sistemas y redes que buscan fortalecer seguridad en infraestructuras TI.
- Profesionales de TI y DevOps interesados en estrategias de ciberseguridad empresariales.
- Auditores y consultores que evalúan y mitigan vulnerabilidades en sistemas y aplicaciones.
- Equipos CSIRT/SOC que desean mejorar detección, respuesta y remediación.
- Empresas y startups que requieren elevar su postura de seguridad y proteger activos digitales.
- Perfiles que valoren el Curso Ciberseguridad Wazuh Security Platform para operación segura y centralizada.
Requisitos
- Conocimientos básicos de redes y sistemas operativos (Windows/Linux).
- Familiaridad con herramientas de administración y protocolos de seguridad.
- Entendimiento general de ciberseguridad y tipos de amenazas.
- Experiencia previa en administración de infraestructuras TI (deseable).
- No se requiere experiencia en hacking ético o pentesting.

* Campo obligatorio
Vive la experiencia de nuestros cursos






















