SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Temario de Cursos
Contenidos, ejercicios y duración.
Con el apoyo de
Un proyecto de Aliados
1
ciberhub.co/formacion
Ciber U: Estudiantes de áreas afines a la ingeniería
u otras en los niveles técnico, tecnológico y
profesional que van a requerir conocimientos en
ciberseguridad para desempeñarse en su vida
profesional.
Ciber P: Estudiantes de otras áreas en los niveles
técnico, tecnológico y profesional que desean
adquirir conocimientos básicos en ciberseguridad
para desempeñarse en su vida profesional.
Ciber C: Estudiantes de básica media que desean
adquirir los principios básicos de Ciberseguridad.
CIBER ESTUDIANTES
DURACIÓN: 20 HORAS DE CAPACITACIÓN
CIBER ESTUDIANTES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
15 Minutos
14 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
TIPO DE EJERCICIO DURACIÓN
2
EJERCICIO
ciberhub.co/formacion
3
DURACIÓN: 20 HORAS
CIBER ESTUDIANTES
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Domain Keylogger
Ransomware de bloqueo compartido
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
3
ciberhub.co/formacion
3 4
Docentes en tecnología interesados en profundizar
sus conocimientos y dedicarse a la enseñanza de la
ciberseguridad en la educación superior.
CIBER PROFESORES
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
CIBER PROFESORES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Filtros básicos en Wireshark
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Análisis estático: búsqueda de cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
120 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
40 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
5
ciberhub.co/formacion
3
CIBER PROFESORES
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Domain Keylogger
Ransomware de bloqueo compartido
15 Minutos
14 Minutos
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
6
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
3 7
Profesionales de trabajan en las áreas de tecnología
de empresas y entidades y requieren desarrollar
competencias para atender las necesidades y
riesgos de ciberseguridad de empresas y entidades
del país.
CIBER PROFESIONALES
ciberhub.co/formacion
CIBER PROFESIONALES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
15 Minutos
14 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
8
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
CIBER PROFESIONALES
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Marco plateado
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Domain Keylogger
Ransomware de bloqueo compartido
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
9
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
3 10
Directores o jefes de tecnología de empresas y
entidades públicas y privadas y requieren
capacidades avanzadas en ciberseguridad para
incorporar la tecnología adecuada en sus
organizaciones y responder adecuadamente ante
posibles ataques.
CIBER LÍDERES
ciberhub.co/formacion
CIBER LÍDERES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Filtros básicos en Wireshark
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Análisis estático: búsqueda de cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
120 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
40 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
11
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
CIBER LÍDERES
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Domain Keylogger
Ransomware de bloqueo compartido
15 Minutos
14 Minutos
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
12
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
13
Profesionales en áreas de tecnología de la
información, ingeniería de sistemas o carreras
afines con formación básica en ciberseguridad y
que desean dedicarse a la ciberseguridad de
manera profesional.
CIBER EXPERTOS
ciberhub.co/formacion
OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
CIBER EXPERTOS
Fundamentos de AWS - Computación de AWS
Fundamentos de AWS: infraestructura de nube de AWS
Fundamentos de AWS: Introducción al almacenamiento de AWS
Fundamentos de AWS: Introducción a las identidades y el acceso seguro
Fundamentos de AWS: Introducción al monitoreo y la administración
Fundamentos de AWS: Introducción a CloudFormation
Fundamentos de AWS: Introducción a las redes de AWS
Fundamentos de AWS: EC2 y plantillas de lanzamiento
Fundamentos de AWS: Introducción a Lambda
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Introducción a KQL
Búsqueda de amenazas con Azure Sentinel: fuga de datos
Descripción general de Docker
Introducción a las imágenes de Docker
Introducción al trabajo con contenedores Docker
Introducción a los almacenamientos persistentes de Docker
Introducción a Dockerfile
Crear aplicación con Dockerfile
Kubernetes: Introducción a los volúmenes
Kubernetes: descripción general
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
18 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
60 Minutos
60 Minutos
13 Minutos
19 Minutos
10 Minutos
60 Minutos
20 Minutos
10 Minutos
5 Minutos
10 Minutos
10 Minutos
60 Minutos
10 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Laboratorio
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Destacar
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
14
ciberhub.co/formacion
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
CIBER EXPERTOS
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Viaje en Uber con tetera
Vulnerabilidad de Exchange ProxyNotShell
Marca de Magniber
Polonium APT
El Espía Cranefly
Ataque de intermediario
Software malicioso KmsdBot
Earth Preta
El riesgo Lambda
Alchimist Framework
Anteojeras del visor de eventos
Azov: ¿Ransomware o Wiper?
Agente Tesla
ChatGPT: ¿el nuevo mejor amigo del hacker?
Beep Malware
"Outlook - Out"
Aprende sobre APT35
KeePass Master Password Dumper (o CVE-2023-32784)
La infracción de MOVEit
Horabot Botnet
Aprende sobre APT40
Introducción a YARA y reglas básicas
Security+ Lección 2A: Actores de amenazas y superficie de ataque
Security+ Lección 2B: Inteligencia contra amenazas
Introducción al MISP
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores
Círculo de inteligencia sobre amenazas, fases 3 y 4: procesamiento y análisis
Círculo de inteligencia sobre amenazas, fase 1: planificación
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación
Filtrar capturas en Wireshark
Process Monitor (Procmon)
Introducción y estructura del Registro de Windows
Uso malicioso del Registro
Herramienta forense de la Papelera de reciclaje y Rifiuti2
Introducción a la captación previa de archivos
Introducción a la escalada de privilegios
Introducción a las credenciales de Windows y al volcado de credenciales
Introducción a Mimikatz
Introducción a Sysmon Sysinternals
Security+ Lección 18A: Documentación forense digital
Security+ Lección 18B: Adquisición de evidencia forense digital
Introducción a Autopsy
Introducción a Memory Forensics
Memory Forensics usando Volatility
Volatility: Registro y conexiones de red
Nube de AWS: manipulación de datos a través de SSRF
Ransomware a través de XSS
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
30 Minutos
20 Minutos
10 Minutos
10 Minutos
15 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
5 Minutos
13 Minutos
10 Minutos
7 Minutos
18 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
6 Minutos
6 Minutos
4 Minutos
6 Minutos
5 Minutos
5 Minutos
6 Minutos
6 Minutos
6 Minutos
4 Minutos
10 Minutos
15 Minutos
13 Minutos
5 Minutos
7 Minutos
7 Minutos
180 Minutos
120 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
15
ciberhub.co/formacion
OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
CIBER EXPERTOS
¿Qué es el phishing?
Indicadores de correos electrónicos y sitios web de phishing
Concientización sobre phishing para el personal del SOC
Tipos de ataques comunes: análisis del phishing
Tipos de ataques comunes: introducción al descifrado de contraseñas
Tipos de ataques comunes: introducción a DoS
Tipos de ataques comunes: introducción a SQLi
Tipos de ataques comunes: investigación del descifrado de contraseñas
Tipos de ataques comunes: investigación de DoS
Tipos de ataques comunes: investigación de SQLi
Tipos de ataques comunes: troyanos y malware
Tipos de ataques comunes: introducción a los exploits y los días 0
Tipos de ataques comunes: introducción a MitM
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
RATA DarkWatchman
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
Señor de los correos electrónicos
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
5 Minutos
5 Minutos
5 Minutos
45 Minutos
45 Minutos
15 Minutos
10 Minutos
45 Minutos
60 Minutos
90 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Laboratorio
Laboratorio
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
16
ciberhub.co/formacion
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
CIBER EXPERTOS
Viaje en Uber con tetera
Vulnerabilidad de Exchange ProxyNotShell
Marca de Magniber
Polonium APT
El Espía Cranefly
Ataque de intermediario
Software malicioso KmsdBot
Earth Preta
El riesgo Lambda
Alchimist Framework
Anteojeras del visor de eventos
Azov: ¿Ransomware o Wiper?
Agente Tesla
ChatGPT: ¿el nuevo mejor amigo del hacker?
Beep Malware
"Outlook - Out"
Aprende sobre APT35
KeePass Master Password Dumper (o CVE-2023-32784)
La infracción de MOVEit
Horabot Botnet
Aprende sobre APT40
Introducción a YARA y reglas básicas
Security+ Lección 2A: Actores de amenazas y superficie de ataque
Security+ Lección 2B: Inteligencia contra amenazas
Introducción al MISP
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores
Círculo de inteligencia sobre amenazas Fases 3 y 4: procesamiento y análisis
Círculo de inteligencia sobre amenazas, fase 1: planificación
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación
Filtrar capturas en Wireshark
Process Monitor (Procmon)
Introducción y estructura del Registro de Windows
Uso malicioso del Registro
Herramienta forense de la Papelera de reciclaje y Rifiuti2
Introducción a la captación previa de archivos
Introducción a la escalada de privilegios
Introducción a las credenciales de Windows y al volcado de credenciales
Introducción a Mimikatz
Introducción a Sysmon Sysinternals
Security+ Lección 18A: Documentación forense digital
Security+ Lección 18B: Adquisición de evidencia forense digital
Introducción a Autopsy
Introducción a Memory Forensics
Memory Forensics usando Volatility
Volatility: Registro y conexiones de red
Burp Suite - Introducción
Introducción al Burp Suite Intruder
Burp Suite: comparador, extensor y registrador
Burp Suite: proxy y repetidor
Burp Suite - Secuenciador y Decodificador
Burp Suite - Objetivo
Burp Suite - Panel de control
Domain Keylogger
Epsilon Red
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
30 Minutos
20 Minutos
10 Minutos
10 Minutos
15 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
5 Minutos
13 Minutos
10 Minutos
7 Minutos
18 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
6 Minutos
6 Minutos
4 Minutos
6 Minutos
5 Minutos
5 Minutos
6 Minutos
6 Minutos
6 Minutos
4 Minutos
10 Minutos
15 Minutos
13 Minutos
5 Minutos
7 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
270 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireEjercicio
LiveFireEjercicio
EJERCICIO TIPO DE EJERCICIO DURACIÓN
17
ciberhub.co/formacion
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
Con el apoyo de
Un proyecto de Aliados

Más contenido relacionado

Similar a FINAL Temario CiberHub 2023

Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informáticakarnack
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 

Similar a FINAL Temario CiberHub 2023 (20)

Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 

Último

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 

Último (20)

VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 

FINAL Temario CiberHub 2023

  • 1. Temario de Cursos Contenidos, ejercicios y duración.
  • 2. Con el apoyo de Un proyecto de Aliados
  • 3. 1 ciberhub.co/formacion Ciber U: Estudiantes de áreas afines a la ingeniería u otras en los niveles técnico, tecnológico y profesional que van a requerir conocimientos en ciberseguridad para desempeñarse en su vida profesional. Ciber P: Estudiantes de otras áreas en los niveles técnico, tecnológico y profesional que desean adquirir conocimientos básicos en ciberseguridad para desempeñarse en su vida profesional. Ciber C: Estudiantes de básica media que desean adquirir los principios básicos de Ciberseguridad. CIBER ESTUDIANTES
  • 4. DURACIÓN: 20 HORAS DE CAPACITACIÓN CIBER ESTUDIANTES Definición y roles de seguridad de la información Control de seguridad y tipos de marco Actores de amenazas y superficie de ataque Inteligencia de amenazas Herramientas de reconocimiento de red Wireshark: capturas de filtros Preocupaciones de seguridad con tipos de vulnerabilidad generales Técnicas de escaneo de vulnerabilidades Conceptos de pruebas de penetración Ingeniería social Ataques basados en malware Explorando los procesos de Windows Explorador de procesos de Sysinternals Introducción al análisis de malware Analizando cadenas Introducción a la criptografía Modos de operación criptográficos. Casos de uso criptográfico y debilidades Tecnologías criptográficas adicionales Introducción a PKI y gestión de certificados Gestión de PKI Conceptos de diseño de autenticación Autenticación basada en conocimiento Tecnologías de autenticación Conceptos de autenticación biométrica Conceptos básicos de gestión de identidades Políticas de cuenta Soluciones de autorización Importancia de las políticas de personal Diseños de redes seguras Conmutación y enrutamiento seguros Infraestructura inalámbrica segura DDoS y balanceadores de carga Cortafuegos y servidores proxy Monitores de seguridad de red Aspectos adicionales del monitoreo de seguridad Protocolos de operación de red segura Protocolos de aplicaciones seguras Protocolos de acceso remoto seguro Firmware seguro Puesto final de Seguridad Seguridad de sistemas integrados Gestión de dispositivos móviles Conexiones seguras de dispositivos móviles Ataques a nivel de aplicación Ataques a aplicaciones web Burp Suite – Proxy Prácticas de codificación segura Entornos de secuencias de comandos seguros Conceptos de implementación y automatización. Servicios seguros de nube y virtualización Soluciones de seguridad en la nube Infraestructura como conceptos de código Conceptos de privacidad y seguridad de datos Controles de privacidad y protección de datos Procedimientos de respuesta a incidentes Fuentes de datos para la respuesta a incidentes Controles de mitigación de incidentes Documentación forense digital Adquisición de evidencia forense digital Procesos y conceptos de gestión de riesgos 8 Minutos 15 Minutos 13 Minutos 10 Minutos 21 Minutos 6 Minutos 14 Minutos 17 Minutos 11 Minutos 13 Minutos 19 Minutos 7 Minutos 40 Minutos 6 Minutos 6 Minutos 16 Minutos 13 Minutos 16 Minutos 7 Minutos 12 Minutos 11 Minutos 10 Minutos 16 Minutos 14 Minutos 8 Minutos 16 Minutos 8 Minutos 14 Minutos 7 Minutos 14 Minutos 12 Minutos 15 Minutos 10 Minutos 12 Minutos 9 Minutos 7 Minutos 11 Minutos 14 Minutos 12 Minutos 11 Minutos 9 Minutos 20 Minutos 15 Minutos 12 Minutos 12 Minutos 17 Minutos 30 Minutos 11 Minutos 14 Minutos 9 Minutos 13 Minutos 19 Minutos 14 Minutos 17 Minutos 14 Minutos 16 Minutos 22 Minutos 16 Minutos 10 Minutos 15 Minutos 14 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight TIPO DE EJERCICIO DURACIÓN 2 EJERCICIO ciberhub.co/formacion
  • 5. 3 DURACIÓN: 20 HORAS CIBER ESTUDIANTES Conceptos de análisis de impacto empresarial Estrategias de redundancia Estrategias de respaldo Estrategias de resiliencia en ciberseguridad Controles de seguridad del sitio físico Controles de seguridad del host físico Programa malicioso CronRAT Vulnerabilidad de Microsoft MSHTML Log4Shell DarkWatchman RAT Qakbot regresa El Regreso de Zloader PrintNightmare Sysjoker - Puerta trasera FUD multiplataforma Campaña del Lazarus Group ALPHV BlackCat Desincronización MPI FritzFrog ataca de nuevo El Señor de los Emails HermeticWiper El ascenso de Emotet DirtyMoe Lapsus$ Spring4Shell Denonia: primer malware en AWS Lambda 7-Zip día cero Vulnerabilidad de Spectre Raspberry Robin Jester Stealer Nimbuspwn Follina - Microsoft Office día cero ¿El fin de TrickBot? Conti ransomware Symbiote Matanbuchus BluStealer Brute Ratel C4 Magniber a través de una actualización falsa de Windows ChromeLoader Stiff#Bizon Racoon Stealer V2 RapperBot Puerta trasera MiMi Cuba ransomware No provoques a Cozy Bear Sliver Framework Ir#Webfuscator Vice Society Shikata-Ga-Nai Domain Keylogger Ransomware de bloqueo compartido 14 Minutos 12 Minutos 13 Minutos 13 Minutos 12 Minutos 11 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 120 Minutos 240 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight LiveFireExercise (LFEx) LiveFireExercise (LFEx) EJERCICIO TIPO DE EJERCICIO DURACIÓN 3 ciberhub.co/formacion
  • 6. 3 4 Docentes en tecnología interesados en profundizar sus conocimientos y dedicarse a la enseñanza de la ciberseguridad en la educación superior. CIBER PROFESORES ciberhub.co/formacion
  • 7. DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS CIBER PROFESORES Definición y roles de seguridad de la información Control de seguridad y tipos de marco Actores de amenazas y superficie de ataque Inteligencia de amenazas Herramientas de reconocimiento de red Wireshark: capturas de filtros Filtros básicos en Wireshark Preocupaciones de seguridad con tipos de vulnerabilidad generales Técnicas de escaneo de vulnerabilidades Conceptos de pruebas de penetración Ingeniería social Ataques basados en malware Explorando los procesos de Windows Explorador de procesos de Sysinternals Introducción al análisis de malware Analizando cadenas Análisis estático: búsqueda de cadenas Introducción a la criptografía Modos de operación criptográficos. Casos de uso criptográfico y debilidades Tecnologías criptográficas adicionales Introducción a PKI y gestión de certificados Gestión de PKI Conceptos de diseño de autenticación Autenticación basada en conocimiento Tecnologías de autenticación Conceptos de autenticación biométrica Conceptos básicos de gestión de identidades Políticas de cuenta Soluciones de autorización Importancia de las políticas de personal Diseños de redes seguras Conmutación y enrutamiento seguros Infraestructura inalámbrica segura DDoS y balanceadores de carga Cortafuegos y servidores proxy Monitores de seguridad de red Aspectos adicionales del monitoreo de seguridad Protocolos de operación de red segura Protocolos de aplicaciones seguras Protocolos de acceso remoto seguro Firmware seguro Puesto final de Seguridad Seguridad de sistemas integrados Gestión de dispositivos móviles Conexiones seguras de dispositivos móviles Ataques a nivel de aplicación Ataques a aplicaciones web Burp Suite – Proxy Prácticas de codificación segura Entornos de secuencias de comandos seguros Conceptos de implementación y automatización. Servicios seguros de nube y virtualización Soluciones de seguridad en la nube Infraestructura como conceptos de código Conceptos de privacidad y seguridad de datos Controles de privacidad y protección de datos Procedimientos de respuesta a incidentes Fuentes de datos para la respuesta a incidentes Controles de mitigación de incidentes Documentación forense digital 8 Minutos 15 Minutos 13 Minutos 10 Minutos 21 Minutos 6 Minutos 120 Minutos 14 Minutos 17 Minutos 11 Minutos 13 Minutos 19 Minutos 7 Minutos 40 Minutos 6 Minutos 6 Minutos 40 Minutos 16 Minutos 13 Minutos 16 Minutos 7 Minutos 12 Minutos 11 Minutos 10 Minutos 16 Minutos 14 Minutos 8 Minutos 16 Minutos 8 Minutos 14 Minutos 7 Minutos 14 Minutos 12 Minutos 15 Minutos 10 Minutos 12 Minutos 9 Minutos 7 Minutos 11 Minutos 14 Minutos 12 Minutos 11 Minutos 9 Minutos 20 Minutos 15 Minutos 12 Minutos 12 Minutos 17 Minutos 30 Minutos 11 Minutos 14 Minutos 9 Minutos 13 Minutos 19 Minutos 14 Minutos 17 Minutos 14 Minutos 16 Minutos 22 Minutos 16 Minutos 10 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight EJERCICIO TIPO DE EJERCICIO DURACIÓN 5 ciberhub.co/formacion
  • 8. 3 CIBER PROFESORES Adquisición de evidencia forense digital Procesos y conceptos de gestión de riesgos Conceptos de análisis de impacto empresarial Estrategias de redundancia Estrategias de respaldo Estrategias de resiliencia en ciberseguridad Controles de seguridad del sitio físico Controles de seguridad del host físico Programa malicioso CronRAT Vulnerabilidad de Microsoft MSHTML Log4Shell DarkWatchman RAT Qakbot regresa El Regreso de Zloader PrintNightmare Sysjoker - Puerta trasera FUD multiplataforma Campaña del Lazarus Group ALPHV BlackCat Desincronización MPI FritzFrog ataca de nuevo El Señor de los Emails HermeticWiper El ascenso de Emotet DirtyMoe Lapsus$ Spring4Shell Denonia: primer malware en AWS Lambda 7-Zip día cero Vulnerabilidad de Spectre Raspberry Robin Jester Stealer Nimbuspwn Follina - Microsoft Office día cero ¿El fin de TrickBot? Conti ransomware Domain Keylogger Ransomware de bloqueo compartido 15 Minutos 14 Minutos 14 Minutos 12 Minutos 13 Minutos 13 Minutos 12 Minutos 11 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 120 Minutos 240 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight LiveFireExercise (LFEx) LiveFireExercise (LFEx) EJERCICIO TIPO DE EJERCICIO DURACIÓN 6 ciberhub.co/formacion DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
  • 9. 3 7 Profesionales de trabajan en las áreas de tecnología de empresas y entidades y requieren desarrollar competencias para atender las necesidades y riesgos de ciberseguridad de empresas y entidades del país. CIBER PROFESIONALES ciberhub.co/formacion
  • 10. CIBER PROFESIONALES Definición y roles de seguridad de la información Control de seguridad y tipos de marco Actores de amenazas y superficie de ataque Inteligencia de amenazas Herramientas de reconocimiento de red Wireshark: capturas de filtros Preocupaciones de seguridad con tipos de vulnerabilidad generales Técnicas de escaneo de vulnerabilidades Conceptos de pruebas de penetración Ingeniería social Ataques basados en malware Explorando los procesos de Windows Explorador de procesos de Sysinternals Introducción al análisis de malware Analizando cadenas Introducción a la criptografía Modos de operación criptográficos. Casos de uso criptográfico y debilidades Tecnologías criptográficas adicionales Introducción a PKI y gestión de certificados Gestión de PKI Conceptos de diseño de autenticación Autenticación basada en conocimiento Tecnologías de autenticación Conceptos de autenticación biométrica Conceptos básicos de gestión de identidades Políticas de cuenta Soluciones de autorización Importancia de las políticas de personal Diseños de redes seguras Conmutación y enrutamiento seguros Infraestructura inalámbrica segura DDoS y balanceadores de carga Cortafuegos y servidores proxy Monitores de seguridad de red Aspectos adicionales del monitoreo de seguridad Protocolos de operación de red segura Protocolos de aplicaciones seguras Protocolos de acceso remoto seguro Firmware seguro Puesto final de Seguridad Seguridad de sistemas integrados Gestión de dispositivos móviles Conexiones seguras de dispositivos móviles Ataques a nivel de aplicación Ataques a aplicaciones web Burp Suite – Proxy Prácticas de codificación segura Entornos de secuencias de comandos seguros Conceptos de implementación y automatización. Servicios seguros de nube y virtualización Soluciones de seguridad en la nube Infraestructura como conceptos de código Conceptos de privacidad y seguridad de datos Controles de privacidad y protección de datos Procedimientos de respuesta a incidentes Fuentes de datos para la respuesta a incidentes Controles de mitigación de incidentes Documentación forense digital Adquisición de evidencia forense digital Procesos y conceptos de gestión de riesgos 8 Minutos 15 Minutos 13 Minutos 10 Minutos 21 Minutos 6 Minutos 14 Minutos 17 Minutos 11 Minutos 13 Minutos 19 Minutos 7 Minutos 40 Minutos 6 Minutos 6 Minutos 16 Minutos 13 Minutos 16 Minutos 7 Minutos 12 Minutos 11 Minutos 10 Minutos 16 Minutos 14 Minutos 8 Minutos 16 Minutos 8 Minutos 14 Minutos 7 Minutos 14 Minutos 12 Minutos 15 Minutos 10 Minutos 12 Minutos 9 Minutos 7 Minutos 11 Minutos 14 Minutos 12 Minutos 11 Minutos 9 Minutos 20 Minutos 15 Minutos 12 Minutos 12 Minutos 17 Minutos 30 Minutos 11 Minutos 14 Minutos 9 Minutos 13 Minutos 19 Minutos 14 Minutos 17 Minutos 14 Minutos 16 Minutos 22 Minutos 16 Minutos 10 Minutos 15 Minutos 14 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight EJERCICIO TIPO DE EJERCICIO DURACIÓN 8 ciberhub.co/formacion DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
  • 11. CIBER PROFESIONALES Conceptos de análisis de impacto empresarial Estrategias de redundancia Estrategias de respaldo Estrategias de resiliencia en ciberseguridad Controles de seguridad del sitio físico Controles de seguridad del host físico Programa malicioso CronRAT Vulnerabilidad de Microsoft MSHTML Log4Shell DarkWatchman RAT Qakbot regresa El Regreso de Zloader PrintNightmare Sysjoker - Puerta trasera FUD multiplataforma Campaña del Lazarus Group ALPHV BlackCat Desincronización MPI FritzFrog ataca de nuevo El Señor de los Emails HermeticWiper El ascenso de Emotet DirtyMoe Lapsus$ Spring4Shell Denonia: primer malware en AWS Lambda 7-Zip día cero Vulnerabilidad de Spectre Raspberry Robin Jester Stealer Nimbuspwn Follina - Microsoft Office día cero ¿El fin de TrickBot? Conti ransomware Symbiote Matanbuchus BluStealer Brute Ratel C4 Magniber a través de una actualización falsa de Windows ChromeLoader Stiff#Bizon Racoon Stealer V2 RapperBot Puerta trasera MiMi Cuba ransomware No provoques a Cozy Bear Marco plateado Ir#Webfuscator Vice Society Shikata-Ga-Nai Domain Keylogger Ransomware de bloqueo compartido 14 Minutos 12 Minutos 13 Minutos 13 Minutos 12 Minutos 11 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 120 Minutos 240 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight LiveFireExercise (LFEx) LiveFireExercise (LFEx) EJERCICIO TIPO DE EJERCICIO DURACIÓN 9 ciberhub.co/formacion DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
  • 12. 3 10 Directores o jefes de tecnología de empresas y entidades públicas y privadas y requieren capacidades avanzadas en ciberseguridad para incorporar la tecnología adecuada en sus organizaciones y responder adecuadamente ante posibles ataques. CIBER LÍDERES ciberhub.co/formacion
  • 13. CIBER LÍDERES Definición y roles de seguridad de la información Control de seguridad y tipos de marco Actores de amenazas y superficie de ataque Inteligencia de amenazas Herramientas de reconocimiento de red Wireshark: capturas de filtros Filtros básicos en Wireshark Preocupaciones de seguridad con tipos de vulnerabilidad generales Técnicas de escaneo de vulnerabilidades Conceptos de pruebas de penetración Ingeniería social Ataques basados en malware Explorando los procesos de Windows Explorador de procesos de Sysinternals Introducción al análisis de malware Analizando cadenas Análisis estático: búsqueda de cadenas Introducción a la criptografía Modos de operación criptográficos. Casos de uso criptográfico y debilidades Tecnologías criptográficas adicionales Introducción a PKI y gestión de certificados Gestión de PKI Conceptos de diseño de autenticación Autenticación basada en conocimiento Tecnologías de autenticación Conceptos de autenticación biométrica Conceptos básicos de gestión de identidades Políticas de cuenta Soluciones de autorización Importancia de las políticas de personal Diseños de redes seguras Conmutación y enrutamiento seguros Infraestructura inalámbrica segura DDoS y balanceadores de carga Cortafuegos y servidores proxy Monitores de seguridad de red Aspectos adicionales del monitoreo de seguridad Protocolos de operación de red segura Protocolos de aplicaciones seguras Protocolos de acceso remoto seguro Firmware seguro Puesto final de Seguridad Seguridad de sistemas integrados Gestión de dispositivos móviles Conexiones seguras de dispositivos móviles Ataques a nivel de aplicación Ataques a aplicaciones web Burp Suite – Proxy Prácticas de codificación segura Entornos de secuencias de comandos seguros Conceptos de implementación y automatización. Servicios seguros de nube y virtualización Soluciones de seguridad en la nube Infraestructura como conceptos de código Conceptos de privacidad y seguridad de datos Controles de privacidad y protección de datos Procedimientos de respuesta a incidentes Fuentes de datos para la respuesta a incidentes Controles de mitigación de incidentes Documentación forense digital 8 Minutos 15 Minutos 13 Minutos 10 Minutos 21 Minutos 6 Minutos 120 Minutos 14 Minutos 17 Minutos 11 Minutos 13 Minutos 19 Minutos 7 Minutos 40 Minutos 6 Minutos 6 Minutos 40 Minutos 16 Minutos 13 Minutos 16 Minutos 7 Minutos 12 Minutos 11 Minutos 10 Minutos 16 Minutos 14 Minutos 8 Minutos 16 Minutos 8 Minutos 14 Minutos 7 Minutos 14 Minutos 12 Minutos 15 Minutos 10 Minutos 12 Minutos 9 Minutos 7 Minutos 11 Minutos 14 Minutos 12 Minutos 11 Minutos 9 Minutos 20 Minutos 15 Minutos 12 Minutos 12 Minutos 17 Minutos 30 Minutos 11 Minutos 14 Minutos 9 Minutos 13 Minutos 19 Minutos 14 Minutos 17 Minutos 14 Minutos 16 Minutos 22 Minutos 16 Minutos 10 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight EJERCICIO TIPO DE EJERCICIO DURACIÓN 11 ciberhub.co/formacion DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
  • 14. CIBER LÍDERES Adquisición de evidencia forense digital Procesos y conceptos de gestión de riesgos Conceptos de análisis de impacto empresarial Estrategias de redundancia Estrategias de respaldo Estrategias de resiliencia en ciberseguridad Controles de seguridad del sitio físico Controles de seguridad del host físico Programa malicioso CronRAT Vulnerabilidad de Microsoft MSHTML Log4Shell DarkWatchman RAT Qakbot regresa El Regreso de Zloader PrintNightmare Sysjoker - Puerta trasera FUD multiplataforma Campaña del Lazarus Group ALPHV BlackCat Desincronización MPI FritzFrog ataca de nuevo El Señor de los Emails HermeticWiper El ascenso de Emotet DirtyMoe Lapsus$ Spring4Shell Denonia: primer malware en AWS Lambda 7-Zip día cero Vulnerabilidad de Spectre Raspberry Robin Jester Stealer Nimbuspwn Follina - Microsoft Office día cero ¿El fin de TrickBot? Conti ransomware Domain Keylogger Ransomware de bloqueo compartido 15 Minutos 14 Minutos 14 Minutos 12 Minutos 13 Minutos 13 Minutos 12 Minutos 11 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 120 Minutos 240 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight LiveFireExercise (LFEx) LiveFireExercise (LFEx) EJERCICIO TIPO DE EJERCICIO DURACIÓN 12 ciberhub.co/formacion DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
  • 15. 13 Profesionales en áreas de tecnología de la información, ingeniería de sistemas o carreras afines con formación básica en ciberseguridad y que desean dedicarse a la ciberseguridad de manera profesional. CIBER EXPERTOS ciberhub.co/formacion
  • 16. OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas CIBER EXPERTOS Fundamentos de AWS - Computación de AWS Fundamentos de AWS: infraestructura de nube de AWS Fundamentos de AWS: Introducción al almacenamiento de AWS Fundamentos de AWS: Introducción a las identidades y el acceso seguro Fundamentos de AWS: Introducción al monitoreo y la administración Fundamentos de AWS: Introducción a CloudFormation Fundamentos de AWS: Introducción a las redes de AWS Fundamentos de AWS: EC2 y plantillas de lanzamiento Fundamentos de AWS: Introducción a Lambda Servicios seguros de nube y virtualización Soluciones de seguridad en la nube Introducción a KQL Búsqueda de amenazas con Azure Sentinel: fuga de datos Descripción general de Docker Introducción a las imágenes de Docker Introducción al trabajo con contenedores Docker Introducción a los almacenamientos persistentes de Docker Introducción a Dockerfile Crear aplicación con Dockerfile Kubernetes: Introducción a los volúmenes Kubernetes: descripción general Programa malicioso CronRAT Vulnerabilidad de Microsoft MSHTML Log4Shell DarkWatchman RAT Qakbot regresa El Regreso de Zloader PrintNightmare Sysjoker - Puerta trasera FUD multiplataforma Campaña del Lazarus Group ALPHV BlackCat Desincronización MPI FritzFrog ataca de nuevo El Señor de los Emails HermeticWiper El ascenso de Emotet DirtyMoe Lapsus$ Spring4Shell Denonia: primer malware en AWS Lambda 7-Zip día cero Vulnerabilidad de Spectre Raspberry Robin Jester Stealer Nimbuspwn Follina - Microsoft Office día cero ¿El fin de TrickBot? Conti ransomware Symbiote Matanbuchus BluStealer Brute Ratel C4 Magniber a través de una actualización falsa de Windows ChromeLoader Stiff#Bizon Racoon Stealer V2 18 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 60 Minutos 60 Minutos 13 Minutos 19 Minutos 10 Minutos 60 Minutos 20 Minutos 10 Minutos 5 Minutos 10 Minutos 10 Minutos 60 Minutos 10 Minutos 15 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Laboratorio Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Destacar Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight EJERCICIO TIPO DE EJERCICIO DURACIÓN 14 ciberhub.co/formacion DURACIÓN: 26 HORAS Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
  • 17. CIBER EXPERTOS RapperBot Puerta trasera MiMi Cuba ransomware No provoques a Cozy Bear Sliver Framework Ir#Webfuscator Vice Society Shikata-Ga-Nai Viaje en Uber con tetera Vulnerabilidad de Exchange ProxyNotShell Marca de Magniber Polonium APT El Espía Cranefly Ataque de intermediario Software malicioso KmsdBot Earth Preta El riesgo Lambda Alchimist Framework Anteojeras del visor de eventos Azov: ¿Ransomware o Wiper? Agente Tesla ChatGPT: ¿el nuevo mejor amigo del hacker? Beep Malware "Outlook - Out" Aprende sobre APT35 KeePass Master Password Dumper (o CVE-2023-32784) La infracción de MOVEit Horabot Botnet Aprende sobre APT40 Introducción a YARA y reglas básicas Security+ Lección 2A: Actores de amenazas y superficie de ataque Security+ Lección 2B: Inteligencia contra amenazas Introducción al MISP Lección 2B de CySA+: Marcos de ataque y gestión de indicadores Círculo de inteligencia sobre amenazas, fases 3 y 4: procesamiento y análisis Círculo de inteligencia sobre amenazas, fase 1: planificación Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación Filtrar capturas en Wireshark Process Monitor (Procmon) Introducción y estructura del Registro de Windows Uso malicioso del Registro Herramienta forense de la Papelera de reciclaje y Rifiuti2 Introducción a la captación previa de archivos Introducción a la escalada de privilegios Introducción a las credenciales de Windows y al volcado de credenciales Introducción a Mimikatz Introducción a Sysmon Sysinternals Security+ Lección 18A: Documentación forense digital Security+ Lección 18B: Adquisición de evidencia forense digital Introducción a Autopsy Introducción a Memory Forensics Memory Forensics usando Volatility Volatility: Registro y conexiones de red Nube de AWS: manipulación de datos a través de SSRF Ransomware a través de XSS 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 30 Minutos 20 Minutos 10 Minutos 10 Minutos 15 Minutos 15 Minutos 10 Minutos 10 Minutos 10 Minutos 5 Minutos 13 Minutos 10 Minutos 7 Minutos 18 Minutos 7 Minutos 10 Minutos 10 Minutos 10 Minutos 6 Minutos 6 Minutos 4 Minutos 6 Minutos 5 Minutos 5 Minutos 6 Minutos 6 Minutos 6 Minutos 4 Minutos 10 Minutos 15 Minutos 13 Minutos 5 Minutos 7 Minutos 7 Minutos 180 Minutos 120 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight LiveFireExercise (LFEx) LiveFireExercise (LFEx) EJERCICIO TIPO DE EJERCICIO DURACIÓN 15 ciberhub.co/formacion OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas DURACIÓN: 26 HORAS Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
  • 18. CIBER EXPERTOS ¿Qué es el phishing? Indicadores de correos electrónicos y sitios web de phishing Concientización sobre phishing para el personal del SOC Tipos de ataques comunes: análisis del phishing Tipos de ataques comunes: introducción al descifrado de contraseñas Tipos de ataques comunes: introducción a DoS Tipos de ataques comunes: introducción a SQLi Tipos de ataques comunes: investigación del descifrado de contraseñas Tipos de ataques comunes: investigación de DoS Tipos de ataques comunes: investigación de SQLi Tipos de ataques comunes: troyanos y malware Tipos de ataques comunes: introducción a los exploits y los días 0 Tipos de ataques comunes: introducción a MitM Programa malicioso CronRAT Vulnerabilidad de Microsoft MSHTML Log4Shell RATA DarkWatchman Qakbot regresa El Regreso de Zloader PrintNightmare Sysjoker - Puerta trasera FUD multiplataforma Campaña del Lazarus Group ALPHV BlackCat Desincronización MPI FritzFrog ataca de nuevo Señor de los correos electrónicos HermeticWiper El ascenso de Emotet DirtyMoe Lapsus$ Spring4Shell Denonia: primer malware en AWS Lambda 7-Zip día cero Vulnerabilidad de Spectre Raspberry Robin Jester Stealer Nimbuspwn Follina - Microsoft Office día cero ¿El fin de TrickBot? Conti ransomware Symbiote Matanbuchus BluStealer Brute Ratel C4 Magniber a través de una actualización falsa de Windows ChromeLoader Stiff#Bizon Racoon Stealer V2 RapperBot Puerta trasera MiMi Cuba ransomware No provoques a Cozy Bear Sliver Framework Ir#Webfuscator Vice Society Shikata-Ga-Nai 5 Minutos 5 Minutos 5 Minutos 45 Minutos 45 Minutos 15 Minutos 10 Minutos 45 Minutos 60 Minutos 90 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos Spotlight Spotlight Spotlight Laboratorio Spotlight Spotlight Spotlight Laboratorio Laboratorio Laboratorio Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight EJERCICIO TIPO DE EJERCICIO DURACIÓN 16 ciberhub.co/formacion OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite DURACIÓN: 26 HORAS Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
  • 19. CIBER EXPERTOS Viaje en Uber con tetera Vulnerabilidad de Exchange ProxyNotShell Marca de Magniber Polonium APT El Espía Cranefly Ataque de intermediario Software malicioso KmsdBot Earth Preta El riesgo Lambda Alchimist Framework Anteojeras del visor de eventos Azov: ¿Ransomware o Wiper? Agente Tesla ChatGPT: ¿el nuevo mejor amigo del hacker? Beep Malware "Outlook - Out" Aprende sobre APT35 KeePass Master Password Dumper (o CVE-2023-32784) La infracción de MOVEit Horabot Botnet Aprende sobre APT40 Introducción a YARA y reglas básicas Security+ Lección 2A: Actores de amenazas y superficie de ataque Security+ Lección 2B: Inteligencia contra amenazas Introducción al MISP Lección 2B de CySA+: Marcos de ataque y gestión de indicadores Círculo de inteligencia sobre amenazas Fases 3 y 4: procesamiento y análisis Círculo de inteligencia sobre amenazas, fase 1: planificación Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación Filtrar capturas en Wireshark Process Monitor (Procmon) Introducción y estructura del Registro de Windows Uso malicioso del Registro Herramienta forense de la Papelera de reciclaje y Rifiuti2 Introducción a la captación previa de archivos Introducción a la escalada de privilegios Introducción a las credenciales de Windows y al volcado de credenciales Introducción a Mimikatz Introducción a Sysmon Sysinternals Security+ Lección 18A: Documentación forense digital Security+ Lección 18B: Adquisición de evidencia forense digital Introducción a Autopsy Introducción a Memory Forensics Memory Forensics usando Volatility Volatility: Registro y conexiones de red Burp Suite - Introducción Introducción al Burp Suite Intruder Burp Suite: comparador, extensor y registrador Burp Suite: proxy y repetidor Burp Suite - Secuenciador y Decodificador Burp Suite - Objetivo Burp Suite - Panel de control Domain Keylogger Epsilon Red 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 30 Minutos 20 Minutos 10 Minutos 10 Minutos 15 Minutos 15 Minutos 10 Minutos 10 Minutos 10 Minutos 5 Minutos 13 Minutos 10 Minutos 7 Minutos 18 Minutos 7 Minutos 10 Minutos 10 Minutos 10 Minutos 6 Minutos 6 Minutos 4 Minutos 6 Minutos 5 Minutos 5 Minutos 6 Minutos 6 Minutos 6 Minutos 4 Minutos 10 Minutos 15 Minutos 13 Minutos 5 Minutos 7 Minutos 7 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 10 Minutos 120 Minutos 270 Minutos Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight Spotlight LiveFireEjercicio LiveFireEjercicio EJERCICIO TIPO DE EJERCICIO DURACIÓN 17 ciberhub.co/formacion OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite DURACIÓN: 26 HORAS Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
  • 20. Con el apoyo de Un proyecto de Aliados