Este documento presenta los contenidos, ejercicios y duración de varios cursos de ciberseguridad. Los cursos están dirigidos a estudiantes, profesores y profesionales e incluyen temas como definición de seguridad de la información, amenazas cibernéticas, herramientas de reconocimiento de red, vulnerabilidades, ingeniería social, malware, criptografía, autenticación, gestión de identidades, diseño de redes seguras, ataques a aplicaciones, servicios en la nube, privacidad y seguridad
3. 1
ciberhub.co/formacion
Ciber U: Estudiantes de áreas afines a la ingeniería
u otras en los niveles técnico, tecnológico y
profesional que van a requerir conocimientos en
ciberseguridad para desempeñarse en su vida
profesional.
Ciber P: Estudiantes de otras áreas en los niveles
técnico, tecnológico y profesional que desean
adquirir conocimientos básicos en ciberseguridad
para desempeñarse en su vida profesional.
Ciber C: Estudiantes de básica media que desean
adquirir los principios básicos de Ciberseguridad.
CIBER ESTUDIANTES
4. DURACIÓN: 20 HORAS DE CAPACITACIÓN
CIBER ESTUDIANTES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
15 Minutos
14 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
TIPO DE EJERCICIO DURACIÓN
2
EJERCICIO
ciberhub.co/formacion
5. 3
DURACIÓN: 20 HORAS
CIBER ESTUDIANTES
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Domain Keylogger
Ransomware de bloqueo compartido
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
3
ciberhub.co/formacion
6. 3 4
Docentes en tecnología interesados en profundizar
sus conocimientos y dedicarse a la enseñanza de la
ciberseguridad en la educación superior.
CIBER PROFESORES
ciberhub.co/formacion
7. DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
CIBER PROFESORES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Filtros básicos en Wireshark
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Análisis estático: búsqueda de cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
120 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
40 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
5
ciberhub.co/formacion
8. 3
CIBER PROFESORES
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Domain Keylogger
Ransomware de bloqueo compartido
15 Minutos
14 Minutos
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
6
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
9. 3 7
Profesionales de trabajan en las áreas de tecnología
de empresas y entidades y requieren desarrollar
competencias para atender las necesidades y
riesgos de ciberseguridad de empresas y entidades
del país.
CIBER PROFESIONALES
ciberhub.co/formacion
10. CIBER PROFESIONALES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
15 Minutos
14 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
8
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
11. CIBER PROFESIONALES
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Marco plateado
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Domain Keylogger
Ransomware de bloqueo compartido
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
9
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
12. 3 10
Directores o jefes de tecnología de empresas y
entidades públicas y privadas y requieren
capacidades avanzadas en ciberseguridad para
incorporar la tecnología adecuada en sus
organizaciones y responder adecuadamente ante
posibles ataques.
CIBER LÍDERES
ciberhub.co/formacion
13. CIBER LÍDERES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Filtros básicos en Wireshark
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Análisis estático: búsqueda de cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
120 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
40 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
11
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
14. CIBER LÍDERES
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Domain Keylogger
Ransomware de bloqueo compartido
15 Minutos
14 Minutos
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
12
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
15. 13
Profesionales en áreas de tecnología de la
información, ingeniería de sistemas o carreras
afines con formación básica en ciberseguridad y
que desean dedicarse a la ciberseguridad de
manera profesional.
CIBER EXPERTOS
ciberhub.co/formacion
16. OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
CIBER EXPERTOS
Fundamentos de AWS - Computación de AWS
Fundamentos de AWS: infraestructura de nube de AWS
Fundamentos de AWS: Introducción al almacenamiento de AWS
Fundamentos de AWS: Introducción a las identidades y el acceso seguro
Fundamentos de AWS: Introducción al monitoreo y la administración
Fundamentos de AWS: Introducción a CloudFormation
Fundamentos de AWS: Introducción a las redes de AWS
Fundamentos de AWS: EC2 y plantillas de lanzamiento
Fundamentos de AWS: Introducción a Lambda
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Introducción a KQL
Búsqueda de amenazas con Azure Sentinel: fuga de datos
Descripción general de Docker
Introducción a las imágenes de Docker
Introducción al trabajo con contenedores Docker
Introducción a los almacenamientos persistentes de Docker
Introducción a Dockerfile
Crear aplicación con Dockerfile
Kubernetes: Introducción a los volúmenes
Kubernetes: descripción general
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
18 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
60 Minutos
60 Minutos
13 Minutos
19 Minutos
10 Minutos
60 Minutos
20 Minutos
10 Minutos
5 Minutos
10 Minutos
10 Minutos
60 Minutos
10 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Laboratorio
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Destacar
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
14
ciberhub.co/formacion
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
17. CIBER EXPERTOS
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Viaje en Uber con tetera
Vulnerabilidad de Exchange ProxyNotShell
Marca de Magniber
Polonium APT
El Espía Cranefly
Ataque de intermediario
Software malicioso KmsdBot
Earth Preta
El riesgo Lambda
Alchimist Framework
Anteojeras del visor de eventos
Azov: ¿Ransomware o Wiper?
Agente Tesla
ChatGPT: ¿el nuevo mejor amigo del hacker?
Beep Malware
"Outlook - Out"
Aprende sobre APT35
KeePass Master Password Dumper (o CVE-2023-32784)
La infracción de MOVEit
Horabot Botnet
Aprende sobre APT40
Introducción a YARA y reglas básicas
Security+ Lección 2A: Actores de amenazas y superficie de ataque
Security+ Lección 2B: Inteligencia contra amenazas
Introducción al MISP
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores
Círculo de inteligencia sobre amenazas, fases 3 y 4: procesamiento y análisis
Círculo de inteligencia sobre amenazas, fase 1: planificación
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación
Filtrar capturas en Wireshark
Process Monitor (Procmon)
Introducción y estructura del Registro de Windows
Uso malicioso del Registro
Herramienta forense de la Papelera de reciclaje y Rifiuti2
Introducción a la captación previa de archivos
Introducción a la escalada de privilegios
Introducción a las credenciales de Windows y al volcado de credenciales
Introducción a Mimikatz
Introducción a Sysmon Sysinternals
Security+ Lección 18A: Documentación forense digital
Security+ Lección 18B: Adquisición de evidencia forense digital
Introducción a Autopsy
Introducción a Memory Forensics
Memory Forensics usando Volatility
Volatility: Registro y conexiones de red
Nube de AWS: manipulación de datos a través de SSRF
Ransomware a través de XSS
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
30 Minutos
20 Minutos
10 Minutos
10 Minutos
15 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
5 Minutos
13 Minutos
10 Minutos
7 Minutos
18 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
6 Minutos
6 Minutos
4 Minutos
6 Minutos
5 Minutos
5 Minutos
6 Minutos
6 Minutos
6 Minutos
4 Minutos
10 Minutos
15 Minutos
13 Minutos
5 Minutos
7 Minutos
7 Minutos
180 Minutos
120 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
15
ciberhub.co/formacion
OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
18. CIBER EXPERTOS
¿Qué es el phishing?
Indicadores de correos electrónicos y sitios web de phishing
Concientización sobre phishing para el personal del SOC
Tipos de ataques comunes: análisis del phishing
Tipos de ataques comunes: introducción al descifrado de contraseñas
Tipos de ataques comunes: introducción a DoS
Tipos de ataques comunes: introducción a SQLi
Tipos de ataques comunes: investigación del descifrado de contraseñas
Tipos de ataques comunes: investigación de DoS
Tipos de ataques comunes: investigación de SQLi
Tipos de ataques comunes: troyanos y malware
Tipos de ataques comunes: introducción a los exploits y los días 0
Tipos de ataques comunes: introducción a MitM
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
RATA DarkWatchman
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
Señor de los correos electrónicos
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
5 Minutos
5 Minutos
5 Minutos
45 Minutos
45 Minutos
15 Minutos
10 Minutos
45 Minutos
60 Minutos
90 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Laboratorio
Laboratorio
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
16
ciberhub.co/formacion
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
19. CIBER EXPERTOS
Viaje en Uber con tetera
Vulnerabilidad de Exchange ProxyNotShell
Marca de Magniber
Polonium APT
El Espía Cranefly
Ataque de intermediario
Software malicioso KmsdBot
Earth Preta
El riesgo Lambda
Alchimist Framework
Anteojeras del visor de eventos
Azov: ¿Ransomware o Wiper?
Agente Tesla
ChatGPT: ¿el nuevo mejor amigo del hacker?
Beep Malware
"Outlook - Out"
Aprende sobre APT35
KeePass Master Password Dumper (o CVE-2023-32784)
La infracción de MOVEit
Horabot Botnet
Aprende sobre APT40
Introducción a YARA y reglas básicas
Security+ Lección 2A: Actores de amenazas y superficie de ataque
Security+ Lección 2B: Inteligencia contra amenazas
Introducción al MISP
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores
Círculo de inteligencia sobre amenazas Fases 3 y 4: procesamiento y análisis
Círculo de inteligencia sobre amenazas, fase 1: planificación
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación
Filtrar capturas en Wireshark
Process Monitor (Procmon)
Introducción y estructura del Registro de Windows
Uso malicioso del Registro
Herramienta forense de la Papelera de reciclaje y Rifiuti2
Introducción a la captación previa de archivos
Introducción a la escalada de privilegios
Introducción a las credenciales de Windows y al volcado de credenciales
Introducción a Mimikatz
Introducción a Sysmon Sysinternals
Security+ Lección 18A: Documentación forense digital
Security+ Lección 18B: Adquisición de evidencia forense digital
Introducción a Autopsy
Introducción a Memory Forensics
Memory Forensics usando Volatility
Volatility: Registro y conexiones de red
Burp Suite - Introducción
Introducción al Burp Suite Intruder
Burp Suite: comparador, extensor y registrador
Burp Suite: proxy y repetidor
Burp Suite - Secuenciador y Decodificador
Burp Suite - Objetivo
Burp Suite - Panel de control
Domain Keylogger
Epsilon Red
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
30 Minutos
20 Minutos
10 Minutos
10 Minutos
15 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
5 Minutos
13 Minutos
10 Minutos
7 Minutos
18 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
6 Minutos
6 Minutos
4 Minutos
6 Minutos
5 Minutos
5 Minutos
6 Minutos
6 Minutos
6 Minutos
4 Minutos
10 Minutos
15 Minutos
13 Minutos
5 Minutos
7 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
270 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireEjercicio
LiveFireEjercicio
EJERCICIO TIPO DE EJERCICIO DURACIÓN
17
ciberhub.co/formacion
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)