Este documento presenta los contenidos, ejercicios y duración de varios cursos de ciberseguridad. Los cursos están dirigidos a estudiantes, profesores y profesionales e incluyen temas como definición de seguridad de la información, amenazas cibernéticas, herramientas de reconocimiento de red, vulnerabilidades, ingeniería social, malware, criptografía, autenticación, gestión de identidades, diseño de redes seguras, ataques a aplicaciones, servicios en la nube, privacidad y seguridad
La seguridad de las redes se encuentra cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90, exponiéndolas a más ataques externos e internos. Los ataques incluyen reconocimiento de la red, acceso no autorizado, denegación de servicio, y virus/gusanos. La seguridad requiere implementar soluciones como encriptación, firewalls, detectores de intrus
La seguridad de las redes se encuentra cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al mayor uso e interconexión de los servicios en línea. Las redes actuales son más abiertas y accesibles que las redes cerradas de los años 90, lo que ha dado lugar a un mayor número y sofisticación de ataques cibernéticos. Para contrarrestar estas amenazas, es necesario implementar medidas de seguridad como firewalls, detección de intrusos, encriptación, autenticación fuerte
La seguridad de las redes IP está cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90 y están expuestas a una variedad de ataques internos y externos, como el robo de contraseñas, denegación de servicios y virus. Para implementar seguridad efectiva, las organizaciones deben monitorear continuamente sus redes, probar sus controles periódicamente y mejorar sus procesos de seg
La seguridad de las redes IP está cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90 y están expuestas a una variedad de ataques internos y externos, como el robo de contraseñas, denegación de servicios y virus. Para implementar seguridad efectiva, las organizaciones deben monitorear continuamente sus redes, probar sus controles periódicamente y mejorar sus procesos de seg
Este documento describe los desafíos de seguridad en redes IP y cómo han cambiado a medida que las redes se han vuelto más abiertas y accesibles desde Internet. Explica que las amenazas a la seguridad han aumentado debido a la facilidad con la que se pueden utilizar herramientas de ataque con poco conocimiento técnico. Además, clasifica los tipos de ataques y cómo contrarrestarlos, incluidos los ataques de reconocimiento, acceso, denegación de servicio, gusanos, virus y cab
El documento habla sobre la importancia de la seguridad informática y describe algunas de sus amenazas principales. Explica que la ciberseguridad es necesaria para proteger sistemas y redes de ataques digitales que buscan acceder, modificar o destruir información confidencial. También menciona que los atacantes son cada vez más creativos y que más dispositivos están conectados que personas, por lo que se deben implementar medidas de seguridad digital.
El documento describe la importancia de la seguridad informática y las amenazas cibernéticas. Explica conceptos clave como ciberseguridad, amenazas comunes como malware y phishing, y consecuencias de violaciones de seguridad como robo de datos e interrupciones. También recomienda pequeñas acciones de seguridad para los usuarios y la necesidad de que las organizaciones mejoren continuamente sus capacidades de ciberseguridad.
El documento habla sobre diferentes temas relacionados con la seguridad en Internet como PGP para correo seguro, firma de código, IPSec y VPN. Explica brevemente cómo funcionan estas tecnologías y proporciona enlaces para obtener más información y herramientas relacionadas con firma de código y cifrado de datos.
La seguridad de las redes se encuentra cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90, exponiéndolas a más ataques externos e internos. Los ataques incluyen reconocimiento de la red, acceso no autorizado, denegación de servicio, y virus/gusanos. La seguridad requiere implementar soluciones como encriptación, firewalls, detectores de intrus
La seguridad de las redes se encuentra cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al mayor uso e interconexión de los servicios en línea. Las redes actuales son más abiertas y accesibles que las redes cerradas de los años 90, lo que ha dado lugar a un mayor número y sofisticación de ataques cibernéticos. Para contrarrestar estas amenazas, es necesario implementar medidas de seguridad como firewalls, detección de intrusos, encriptación, autenticación fuerte
La seguridad de las redes IP está cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90 y están expuestas a una variedad de ataques internos y externos, como el robo de contraseñas, denegación de servicios y virus. Para implementar seguridad efectiva, las organizaciones deben monitorear continuamente sus redes, probar sus controles periódicamente y mejorar sus procesos de seg
La seguridad de las redes IP está cada vez más amenazada debido al rápido desarrollo de las tecnologías de red y al aumento de la dependencia en los servicios de red. Las redes actuales son más abiertas que en los años 90 y están expuestas a una variedad de ataques internos y externos, como el robo de contraseñas, denegación de servicios y virus. Para implementar seguridad efectiva, las organizaciones deben monitorear continuamente sus redes, probar sus controles periódicamente y mejorar sus procesos de seg
Este documento describe los desafíos de seguridad en redes IP y cómo han cambiado a medida que las redes se han vuelto más abiertas y accesibles desde Internet. Explica que las amenazas a la seguridad han aumentado debido a la facilidad con la que se pueden utilizar herramientas de ataque con poco conocimiento técnico. Además, clasifica los tipos de ataques y cómo contrarrestarlos, incluidos los ataques de reconocimiento, acceso, denegación de servicio, gusanos, virus y cab
El documento habla sobre la importancia de la seguridad informática y describe algunas de sus amenazas principales. Explica que la ciberseguridad es necesaria para proteger sistemas y redes de ataques digitales que buscan acceder, modificar o destruir información confidencial. También menciona que los atacantes son cada vez más creativos y que más dispositivos están conectados que personas, por lo que se deben implementar medidas de seguridad digital.
El documento describe la importancia de la seguridad informática y las amenazas cibernéticas. Explica conceptos clave como ciberseguridad, amenazas comunes como malware y phishing, y consecuencias de violaciones de seguridad como robo de datos e interrupciones. También recomienda pequeñas acciones de seguridad para los usuarios y la necesidad de que las organizaciones mejoren continuamente sus capacidades de ciberseguridad.
El documento habla sobre diferentes temas relacionados con la seguridad en Internet como PGP para correo seguro, firma de código, IPSec y VPN. Explica brevemente cómo funcionan estas tecnologías y proporciona enlaces para obtener más información y herramientas relacionadas con firma de código y cifrado de datos.
El documento presenta la carrera de Ingeniería en Ciberseguridad de IACC, que dura 4 años y es 100% online. Los estudiantes aprenden sobre seguridad informática, diseño e implementación de estrategias de ciberseguridad y liderazgo en proyectos. IACC ofrece tutoría, consejería y docentes vinculados al mundo laboral para apoyar a los estudiantes.
Este documento trata sobre hacking y defensa de aplicaciones web. Explica diferentes amenazas como inyección SQL, Cross-Site Scripting y buffer overflow. También presenta herramientas de hacking como Burp y medidas de defensa como validación de datos de entrada, eliminación de tags HTML y limites de longitud de buffers. Finalmente, recomienda seguir las normas OWASP para el desarrollo seguro de aplicaciones web.
Ponencia realizada por Eduardo Arriols y Roberto López en las jornadas de seguridad organizadas por Quantika14 en Sevilla.
La charla expone como de forma realmente sencilla es posible atacar los sistemas informáticos de una empresa normal para poder sacar toda la información confidencial que tenga.
En cada prueba se realizaban demos que podéis ver en el vídeo de la jornada: http://www.youtube.com/watch?v=7MZkIsrLTX8
La presentación proporciona una visión estratégica de seguridad de la red para el sector de telecomunicaciones. Resalta la necesidad de un enfoque holístico de la seguridad que abarque personas, procesos, tecnología y cumplimiento normativo. También destaca las tendencias como dispositivos móviles, cloud computing e Internet de las Cosas que plantean nuevos retos para la seguridad de red convergente.
El documento describe las tendencias actuales y futuras en ingeniería informática, incluyendo la creciente distribución y heterogeneidad de los sistemas, la importancia creciente de la seguridad informática, y el alto crecimiento de la gestión de contenidos y el aprendizaje en línea. También destaca la importancia creciente de los integradores de sistemas y las competencias necesarias en integración de sistemas distribuidos y seguridad.
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
El documento habla sobre la infraestructura PKIx y su importancia para el comercio electrónico seguro. Explica que PKIx se basa en protocolos de seguridad como SSL, PGP, SET e IPsec que usan criptografía, firmas digitales y certificados digitales. También describe brevemente algunos de estos protocolos y métodos criptográficos. Finalmente, resalta la necesidad de verificar los requisitos de sistemas y legales para lograr un comercio electrónico confiable.
Este documento presenta información sobre cómo las empresas pueden sacar más provecho de cumplir con el estándar PCI DSS para la seguridad de datos de tarjetas de pago. Explica que cumplir solo con los requisitos mínimos no es suficiente, y que las empresas deben ir más allá para proteger realmente los datos y promover la confianza de los clientes. Incluye ejemplos de cómo soluciones adicionales como hardware de seguridad y firewalls avanzados pueden ayudar a las empresas a cumplir mejor con PCI DSS y aumentar la
Este documento presenta una visión estratégica de seguridad de la red para el sector de telecomunicaciones. Propone un enfoque holístico para la seguridad de la red que considera la red desde el principio hasta el fin, aplicando medidas de seguridad a cualquier tipo de tecnología, red y alineándose con regulaciones. También discute los retos actuales como la integración de dispositivos, control y organización ante las nuevas tendencias como BYOD, cloud computing e Internet de las Cosas.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
Este documento presenta un diplomado de 160 horas en seguridad informática. El diplomado cubrirá cinco cursos sobre aspectos éticos y jurídicos, introducción a la seguridad, aseguramiento de infraestructura y servicios, hacking ético, y computación forense. El objetivo es brindar una visión general de los riesgos de seguridad y capacitar a los participantes en el uso de herramientas y métodos para minimizar dichos riesgos.
Este documento presenta un diplomado de 160 horas en seguridad informática. El diplomado cubrirá cinco cursos sobre aspectos éticos y jurídicos, introducción a la seguridad, aseguramiento de infraestructura y servicios, hacking ético, y computación forense. El objetivo es brindar una visión general de los riesgos de seguridad y capacitar a los participantes en el uso de herramientas y métodos para minimizar dichos riesgos.
El documento introduce los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como políticas de seguridad, amenazas y actividades de implementación.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Microsoft Windows Server 2003 Y Windows 2000teddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
DISEÑO DE TUBERIAS EN PLANTAS INDUSTRIALES Establecer los requisitos técnicos y documentales que se deben cumplir en la ingeniería y Especificaciones de
Materiales de Tuberías, de las plantas industriales e instalaciones costa fuera de Petróleos Mexicanos y
Organismos Subsidiarios. Esta NRF establece los requerimientos mínimos aplicables a la ingeniería de diseño y Especificaciones de
Materiales de la Tubería utilizada en los procesos que se llevan a cabo en las instalaciones industriales
terrestres y costa fuera de los centros de trabajo de Petróleos Mexicanos y Organismos Subsidiarios.
Establece las especificaciones técnicas para materiales de Tubería, conexiones y accesorios que se utilizan en
los procesos donde se incluye aceite crudo y gas como materia prima, productos intermedios y productos
terminados del procesamiento del petróleo y el gas, así como fluidos criogénicos, sólidos fluidizados
(catalizadores), desfogues y los servicios auxiliares como vapor, aire, agua y gas combustible, entre otros.
Esta NRF es de aplicación general y observancia obligatoria en la adquisición, arrendamiento o contratación de
los servicios objeto de la misma que lleven a cabo los centros de trabajo de Petróleos Mexicanos y Organismos
Subsidiarios, por lo que debe ser incluida en los procedimientos de licitación pública, invitación a cuando menos
tres personas (invitación restringida en la Ley de Petróleos Mexicanos), y adjudicación directa; según
corresponda a contrataciones para adquisiciones, servicios, obras publicas o servicios relacionadas con las
mismas; como parte de los requisitos que deben cumplir el proveedor, contratista o licitante.
El documento presenta la carrera de Ingeniería en Ciberseguridad de IACC, que dura 4 años y es 100% online. Los estudiantes aprenden sobre seguridad informática, diseño e implementación de estrategias de ciberseguridad y liderazgo en proyectos. IACC ofrece tutoría, consejería y docentes vinculados al mundo laboral para apoyar a los estudiantes.
Este documento trata sobre hacking y defensa de aplicaciones web. Explica diferentes amenazas como inyección SQL, Cross-Site Scripting y buffer overflow. También presenta herramientas de hacking como Burp y medidas de defensa como validación de datos de entrada, eliminación de tags HTML y limites de longitud de buffers. Finalmente, recomienda seguir las normas OWASP para el desarrollo seguro de aplicaciones web.
Ponencia realizada por Eduardo Arriols y Roberto López en las jornadas de seguridad organizadas por Quantika14 en Sevilla.
La charla expone como de forma realmente sencilla es posible atacar los sistemas informáticos de una empresa normal para poder sacar toda la información confidencial que tenga.
En cada prueba se realizaban demos que podéis ver en el vídeo de la jornada: http://www.youtube.com/watch?v=7MZkIsrLTX8
La presentación proporciona una visión estratégica de seguridad de la red para el sector de telecomunicaciones. Resalta la necesidad de un enfoque holístico de la seguridad que abarque personas, procesos, tecnología y cumplimiento normativo. También destaca las tendencias como dispositivos móviles, cloud computing e Internet de las Cosas que plantean nuevos retos para la seguridad de red convergente.
El documento describe las tendencias actuales y futuras en ingeniería informática, incluyendo la creciente distribución y heterogeneidad de los sistemas, la importancia creciente de la seguridad informática, y el alto crecimiento de la gestión de contenidos y el aprendizaje en línea. También destaca la importancia creciente de los integradores de sistemas y las competencias necesarias en integración de sistemas distribuidos y seguridad.
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
El documento habla sobre la infraestructura PKIx y su importancia para el comercio electrónico seguro. Explica que PKIx se basa en protocolos de seguridad como SSL, PGP, SET e IPsec que usan criptografía, firmas digitales y certificados digitales. También describe brevemente algunos de estos protocolos y métodos criptográficos. Finalmente, resalta la necesidad de verificar los requisitos de sistemas y legales para lograr un comercio electrónico confiable.
Este documento presenta información sobre cómo las empresas pueden sacar más provecho de cumplir con el estándar PCI DSS para la seguridad de datos de tarjetas de pago. Explica que cumplir solo con los requisitos mínimos no es suficiente, y que las empresas deben ir más allá para proteger realmente los datos y promover la confianza de los clientes. Incluye ejemplos de cómo soluciones adicionales como hardware de seguridad y firewalls avanzados pueden ayudar a las empresas a cumplir mejor con PCI DSS y aumentar la
Este documento presenta una visión estratégica de seguridad de la red para el sector de telecomunicaciones. Propone un enfoque holístico para la seguridad de la red que considera la red desde el principio hasta el fin, aplicando medidas de seguridad a cualquier tipo de tecnología, red y alineándose con regulaciones. También discute los retos actuales como la integración de dispositivos, control y organización ante las nuevas tendencias como BYOD, cloud computing e Internet de las Cosas.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
Este documento presenta un diplomado de 160 horas en seguridad informática. El diplomado cubrirá cinco cursos sobre aspectos éticos y jurídicos, introducción a la seguridad, aseguramiento de infraestructura y servicios, hacking ético, y computación forense. El objetivo es brindar una visión general de los riesgos de seguridad y capacitar a los participantes en el uso de herramientas y métodos para minimizar dichos riesgos.
Este documento presenta un diplomado de 160 horas en seguridad informática. El diplomado cubrirá cinco cursos sobre aspectos éticos y jurídicos, introducción a la seguridad, aseguramiento de infraestructura y servicios, hacking ético, y computación forense. El objetivo es brindar una visión general de los riesgos de seguridad y capacitar a los participantes en el uso de herramientas y métodos para minimizar dichos riesgos.
El documento introduce los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como políticas de seguridad, amenazas y actividades de implementación.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Microsoft Windows Server 2003 Y Windows 2000teddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
DISEÑO DE TUBERIAS EN PLANTAS INDUSTRIALES Establecer los requisitos técnicos y documentales que se deben cumplir en la ingeniería y Especificaciones de
Materiales de Tuberías, de las plantas industriales e instalaciones costa fuera de Petróleos Mexicanos y
Organismos Subsidiarios. Esta NRF establece los requerimientos mínimos aplicables a la ingeniería de diseño y Especificaciones de
Materiales de la Tubería utilizada en los procesos que se llevan a cabo en las instalaciones industriales
terrestres y costa fuera de los centros de trabajo de Petróleos Mexicanos y Organismos Subsidiarios.
Establece las especificaciones técnicas para materiales de Tubería, conexiones y accesorios que se utilizan en
los procesos donde se incluye aceite crudo y gas como materia prima, productos intermedios y productos
terminados del procesamiento del petróleo y el gas, así como fluidos criogénicos, sólidos fluidizados
(catalizadores), desfogues y los servicios auxiliares como vapor, aire, agua y gas combustible, entre otros.
Esta NRF es de aplicación general y observancia obligatoria en la adquisición, arrendamiento o contratación de
los servicios objeto de la misma que lleven a cabo los centros de trabajo de Petróleos Mexicanos y Organismos
Subsidiarios, por lo que debe ser incluida en los procedimientos de licitación pública, invitación a cuando menos
tres personas (invitación restringida en la Ley de Petróleos Mexicanos), y adjudicación directa; según
corresponda a contrataciones para adquisiciones, servicios, obras publicas o servicios relacionadas con las
mismas; como parte de los requisitos que deben cumplir el proveedor, contratista o licitante.
Presentación Aislante térmico.pdf Transferencia de calorGerardoBracho3
Las aletas de transferencia de calor, también conocidas como superficies extendidas, son prolongaciones metálicas que se adhieren a una superficie sólida para aumentar su área superficial y, en consecuencia, mejorar la tasa de transferencia de calor entre la superficie y el fluido circundante.
Un pasamuros es un dispositivo o componente utilizado para crear un paso sellado a través de una pared, piso o techo, permitiendo el paso de cables, tuberías u otros conductos sin comprometer la integridad estructural ni la resistencia al fuego del elemento atravesado. Estos dispositivos son comúnmente utilizados en la construcción para garantizar la seguridad, la estanqueidad y la integridad estructural en aplicaciones donde se requiere la penetración de elementos a través de barreras físicas.
La selección del tipo de pasamuros dependerá de la aplicación específica y de los requisitos de seguridad y sellado.
Aquí hay algunos tipos comunes de pasamuros:
Pasamuros de Pared (Wall Grommet): Se utilizan para permitir el paso de cables, tuberías o conductos a través de paredes. Estos pasamuros generalmente constan de una abertura sellada que evita la entrada de polvo, agua u otros contaminantes.
Pasamuros de Suelo (Floor Grommet): Diseñados para facilitar la penetración de cables, conductos o tuberías a través de suelos. Estos pasamuros también pueden proporcionar características de sellado y resistencia al fuego según la aplicación.
Pasamuros de Techo (Ceiling Grommet): Similar a los pasamuros de pared, pero diseñados para instalación en techos. Permiten el paso seguro de cables, conductos o tuberías a través de techos sin comprometer la integridad del mismo.
Pasamuros Eléctrico (Electrical Bushing): Utilizados específicamente para el paso de cables eléctricos a través de paredes o barreras. Ayudan a proteger los cables y a mantener la integridad del sistema eléctrico.
Pasamuros Cortafuego (Firestop Grommet): Diseñados para proporcionar resistencia al fuego al sellar pasajes a través de barreras cortafuego. Ayudan a prevenir la propagación del fuego y el humo.
Pasamuros para Tubos (Pipe Sleeve): Permiten el paso seguro de tuberías a través de paredes o suelos. A menudo se utilizan en aplicaciones donde se necesita sellado adicional para evitar fugas de líquidos.
Klohn Crippen Berger es una consultoría
especializada que presta servicios al
sector minero en estudios geotécnicos,
geoquímicos, hidrotécnicos y de
asesoramiento ambiental, reconocida por
su trayectoria, calidad y ética profesional.
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAROXYLOPEZ10
Introducción.
• Objetivos.
• Normativa de referencia.
• Política de Seguridad.
• Alcances.
• Organizaciones competentes.
• ¿Qué es una sustancia química?
• Tipos de sustancias químicas.
• Gases y Vapores.
• ¿Qué es un Material Peligroso?
• Residuos Peligrosos Legislación Peruana.
• Localización de Accidentes más habituales.
• Riesgos generales de los Materiales Peligrosos.
• Riesgos para la Salud.
• Vías de ingreso al organismo.
• Afecciones al organismo (secuencia).
• Video: Sustancias Peligrosas
3. 1
ciberhub.co/formacion
Ciber U: Estudiantes de áreas afines a la ingeniería
u otras en los niveles técnico, tecnológico y
profesional que van a requerir conocimientos en
ciberseguridad para desempeñarse en su vida
profesional.
Ciber P: Estudiantes de otras áreas en los niveles
técnico, tecnológico y profesional que desean
adquirir conocimientos básicos en ciberseguridad
para desempeñarse en su vida profesional.
Ciber C: Estudiantes de básica media que desean
adquirir los principios básicos de Ciberseguridad.
CIBER ESTUDIANTES
4. DURACIÓN: 20 HORAS DE CAPACITACIÓN
CIBER ESTUDIANTES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
15 Minutos
14 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
TIPO DE EJERCICIO DURACIÓN
2
EJERCICIO
ciberhub.co/formacion
5. 3
DURACIÓN: 20 HORAS
CIBER ESTUDIANTES
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Domain Keylogger
Ransomware de bloqueo compartido
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
3
ciberhub.co/formacion
6. 3 4
Docentes en tecnología interesados en profundizar
sus conocimientos y dedicarse a la enseñanza de la
ciberseguridad en la educación superior.
CIBER PROFESORES
ciberhub.co/formacion
7. DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
CIBER PROFESORES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Filtros básicos en Wireshark
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Análisis estático: búsqueda de cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
120 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
40 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
5
ciberhub.co/formacion
8. 3
CIBER PROFESORES
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Domain Keylogger
Ransomware de bloqueo compartido
15 Minutos
14 Minutos
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
6
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
9. 3 7
Profesionales de trabajan en las áreas de tecnología
de empresas y entidades y requieren desarrollar
competencias para atender las necesidades y
riesgos de ciberseguridad de empresas y entidades
del país.
CIBER PROFESIONALES
ciberhub.co/formacion
10. CIBER PROFESIONALES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
15 Minutos
14 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
8
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
11. CIBER PROFESIONALES
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Marco plateado
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Domain Keylogger
Ransomware de bloqueo compartido
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
9
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
12. 3 10
Directores o jefes de tecnología de empresas y
entidades públicas y privadas y requieren
capacidades avanzadas en ciberseguridad para
incorporar la tecnología adecuada en sus
organizaciones y responder adecuadamente ante
posibles ataques.
CIBER LÍDERES
ciberhub.co/formacion
13. CIBER LÍDERES
Definición y roles de seguridad de la información
Control de seguridad y tipos de marco
Actores de amenazas y superficie de ataque
Inteligencia de amenazas
Herramientas de reconocimiento de red
Wireshark: capturas de filtros
Filtros básicos en Wireshark
Preocupaciones de seguridad con tipos de vulnerabilidad generales
Técnicas de escaneo de vulnerabilidades
Conceptos de pruebas de penetración
Ingeniería social
Ataques basados en malware
Explorando los procesos de Windows
Explorador de procesos de Sysinternals
Introducción al análisis de malware
Analizando cadenas
Análisis estático: búsqueda de cadenas
Introducción a la criptografía
Modos de operación criptográficos.
Casos de uso criptográfico y debilidades
Tecnologías criptográficas adicionales
Introducción a PKI y gestión de certificados
Gestión de PKI
Conceptos de diseño de autenticación
Autenticación basada en conocimiento
Tecnologías de autenticación
Conceptos de autenticación biométrica
Conceptos básicos de gestión de identidades
Políticas de cuenta
Soluciones de autorización
Importancia de las políticas de personal
Diseños de redes seguras
Conmutación y enrutamiento seguros
Infraestructura inalámbrica segura
DDoS y balanceadores de carga
Cortafuegos y servidores proxy
Monitores de seguridad de red
Aspectos adicionales del monitoreo de seguridad
Protocolos de operación de red segura
Protocolos de aplicaciones seguras
Protocolos de acceso remoto seguro
Firmware seguro
Puesto final de Seguridad
Seguridad de sistemas integrados
Gestión de dispositivos móviles
Conexiones seguras de dispositivos móviles
Ataques a nivel de aplicación
Ataques a aplicaciones web
Burp Suite – Proxy
Prácticas de codificación segura
Entornos de secuencias de comandos seguros
Conceptos de implementación y automatización.
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Infraestructura como conceptos de código
Conceptos de privacidad y seguridad de datos
Controles de privacidad y protección de datos
Procedimientos de respuesta a incidentes
Fuentes de datos para la respuesta a incidentes
Controles de mitigación de incidentes
Documentación forense digital
8 Minutos
15 Minutos
13 Minutos
10 Minutos
21 Minutos
6 Minutos
120 Minutos
14 Minutos
17 Minutos
11 Minutos
13 Minutos
19 Minutos
7 Minutos
40 Minutos
6 Minutos
6 Minutos
40 Minutos
16 Minutos
13 Minutos
16 Minutos
7 Minutos
12 Minutos
11 Minutos
10 Minutos
16 Minutos
14 Minutos
8 Minutos
16 Minutos
8 Minutos
14 Minutos
7 Minutos
14 Minutos
12 Minutos
15 Minutos
10 Minutos
12 Minutos
9 Minutos
7 Minutos
11 Minutos
14 Minutos
12 Minutos
11 Minutos
9 Minutos
20 Minutos
15 Minutos
12 Minutos
12 Minutos
17 Minutos
30 Minutos
11 Minutos
14 Minutos
9 Minutos
13 Minutos
19 Minutos
14 Minutos
17 Minutos
14 Minutos
16 Minutos
22 Minutos
16 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
11
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
14. CIBER LÍDERES
Adquisición de evidencia forense digital
Procesos y conceptos de gestión de riesgos
Conceptos de análisis de impacto empresarial
Estrategias de redundancia
Estrategias de respaldo
Estrategias de resiliencia en ciberseguridad
Controles de seguridad del sitio físico
Controles de seguridad del host físico
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Domain Keylogger
Ransomware de bloqueo compartido
15 Minutos
14 Minutos
14 Minutos
12 Minutos
13 Minutos
13 Minutos
12 Minutos
11 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
240 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
12
ciberhub.co/formacion
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS
15. 13
Profesionales en áreas de tecnología de la
información, ingeniería de sistemas o carreras
afines con formación básica en ciberseguridad y
que desean dedicarse a la ciberseguridad de
manera profesional.
CIBER EXPERTOS
ciberhub.co/formacion
16. OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
CIBER EXPERTOS
Fundamentos de AWS - Computación de AWS
Fundamentos de AWS: infraestructura de nube de AWS
Fundamentos de AWS: Introducción al almacenamiento de AWS
Fundamentos de AWS: Introducción a las identidades y el acceso seguro
Fundamentos de AWS: Introducción al monitoreo y la administración
Fundamentos de AWS: Introducción a CloudFormation
Fundamentos de AWS: Introducción a las redes de AWS
Fundamentos de AWS: EC2 y plantillas de lanzamiento
Fundamentos de AWS: Introducción a Lambda
Servicios seguros de nube y virtualización
Soluciones de seguridad en la nube
Introducción a KQL
Búsqueda de amenazas con Azure Sentinel: fuga de datos
Descripción general de Docker
Introducción a las imágenes de Docker
Introducción al trabajo con contenedores Docker
Introducción a los almacenamientos persistentes de Docker
Introducción a Dockerfile
Crear aplicación con Dockerfile
Kubernetes: Introducción a los volúmenes
Kubernetes: descripción general
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
DarkWatchman RAT
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
El Señor de los Emails
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
18 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
60 Minutos
60 Minutos
13 Minutos
19 Minutos
10 Minutos
60 Minutos
20 Minutos
10 Minutos
5 Minutos
10 Minutos
10 Minutos
60 Minutos
10 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Laboratorio
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Destacar
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
14
ciberhub.co/formacion
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
17. CIBER EXPERTOS
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
Viaje en Uber con tetera
Vulnerabilidad de Exchange ProxyNotShell
Marca de Magniber
Polonium APT
El Espía Cranefly
Ataque de intermediario
Software malicioso KmsdBot
Earth Preta
El riesgo Lambda
Alchimist Framework
Anteojeras del visor de eventos
Azov: ¿Ransomware o Wiper?
Agente Tesla
ChatGPT: ¿el nuevo mejor amigo del hacker?
Beep Malware
"Outlook - Out"
Aprende sobre APT35
KeePass Master Password Dumper (o CVE-2023-32784)
La infracción de MOVEit
Horabot Botnet
Aprende sobre APT40
Introducción a YARA y reglas básicas
Security+ Lección 2A: Actores de amenazas y superficie de ataque
Security+ Lección 2B: Inteligencia contra amenazas
Introducción al MISP
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores
Círculo de inteligencia sobre amenazas, fases 3 y 4: procesamiento y análisis
Círculo de inteligencia sobre amenazas, fase 1: planificación
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación
Filtrar capturas en Wireshark
Process Monitor (Procmon)
Introducción y estructura del Registro de Windows
Uso malicioso del Registro
Herramienta forense de la Papelera de reciclaje y Rifiuti2
Introducción a la captación previa de archivos
Introducción a la escalada de privilegios
Introducción a las credenciales de Windows y al volcado de credenciales
Introducción a Mimikatz
Introducción a Sysmon Sysinternals
Security+ Lección 18A: Documentación forense digital
Security+ Lección 18B: Adquisición de evidencia forense digital
Introducción a Autopsy
Introducción a Memory Forensics
Memory Forensics usando Volatility
Volatility: Registro y conexiones de red
Nube de AWS: manipulación de datos a través de SSRF
Ransomware a través de XSS
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
30 Minutos
20 Minutos
10 Minutos
10 Minutos
15 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
5 Minutos
13 Minutos
10 Minutos
7 Minutos
18 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
6 Minutos
6 Minutos
4 Minutos
6 Minutos
5 Minutos
5 Minutos
6 Minutos
6 Minutos
6 Minutos
4 Minutos
10 Minutos
15 Minutos
13 Minutos
5 Minutos
7 Minutos
7 Minutos
180 Minutos
120 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireExercise (LFEx)
LiveFireExercise (LFEx)
EJERCICIO TIPO DE EJERCICIO DURACIÓN
15
ciberhub.co/formacion
OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
18. CIBER EXPERTOS
¿Qué es el phishing?
Indicadores de correos electrónicos y sitios web de phishing
Concientización sobre phishing para el personal del SOC
Tipos de ataques comunes: análisis del phishing
Tipos de ataques comunes: introducción al descifrado de contraseñas
Tipos de ataques comunes: introducción a DoS
Tipos de ataques comunes: introducción a SQLi
Tipos de ataques comunes: investigación del descifrado de contraseñas
Tipos de ataques comunes: investigación de DoS
Tipos de ataques comunes: investigación de SQLi
Tipos de ataques comunes: troyanos y malware
Tipos de ataques comunes: introducción a los exploits y los días 0
Tipos de ataques comunes: introducción a MitM
Programa malicioso CronRAT
Vulnerabilidad de Microsoft MSHTML
Log4Shell
RATA DarkWatchman
Qakbot regresa
El Regreso de Zloader
PrintNightmare
Sysjoker - Puerta trasera FUD multiplataforma
Campaña del Lazarus Group
ALPHV BlackCat
Desincronización MPI
FritzFrog ataca de nuevo
Señor de los correos electrónicos
HermeticWiper
El ascenso de Emotet
DirtyMoe
Lapsus$
Spring4Shell
Denonia: primer malware en AWS Lambda
7-Zip día cero
Vulnerabilidad de Spectre
Raspberry Robin
Jester Stealer
Nimbuspwn
Follina - Microsoft Office día cero
¿El fin de TrickBot?
Conti ransomware
Symbiote
Matanbuchus
BluStealer
Brute Ratel C4
Magniber a través de una actualización falsa de Windows
ChromeLoader
Stiff#Bizon
Racoon Stealer V2
RapperBot
Puerta trasera MiMi
Cuba ransomware
No provoques a Cozy Bear
Sliver Framework
Ir#Webfuscator
Vice Society
Shikata-Ga-Nai
5 Minutos
5 Minutos
5 Minutos
45 Minutos
45 Minutos
15 Minutos
10 Minutos
45 Minutos
60 Minutos
90 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
Spotlight
Spotlight
Spotlight
Laboratorio
Spotlight
Spotlight
Spotlight
Laboratorio
Laboratorio
Laboratorio
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
EJERCICIO TIPO DE EJERCICIO DURACIÓN
16
ciberhub.co/formacion
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)
19. CIBER EXPERTOS
Viaje en Uber con tetera
Vulnerabilidad de Exchange ProxyNotShell
Marca de Magniber
Polonium APT
El Espía Cranefly
Ataque de intermediario
Software malicioso KmsdBot
Earth Preta
El riesgo Lambda
Alchimist Framework
Anteojeras del visor de eventos
Azov: ¿Ransomware o Wiper?
Agente Tesla
ChatGPT: ¿el nuevo mejor amigo del hacker?
Beep Malware
"Outlook - Out"
Aprende sobre APT35
KeePass Master Password Dumper (o CVE-2023-32784)
La infracción de MOVEit
Horabot Botnet
Aprende sobre APT40
Introducción a YARA y reglas básicas
Security+ Lección 2A: Actores de amenazas y superficie de ataque
Security+ Lección 2B: Inteligencia contra amenazas
Introducción al MISP
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores
Círculo de inteligencia sobre amenazas Fases 3 y 4: procesamiento y análisis
Círculo de inteligencia sobre amenazas, fase 1: planificación
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación
Filtrar capturas en Wireshark
Process Monitor (Procmon)
Introducción y estructura del Registro de Windows
Uso malicioso del Registro
Herramienta forense de la Papelera de reciclaje y Rifiuti2
Introducción a la captación previa de archivos
Introducción a la escalada de privilegios
Introducción a las credenciales de Windows y al volcado de credenciales
Introducción a Mimikatz
Introducción a Sysmon Sysinternals
Security+ Lección 18A: Documentación forense digital
Security+ Lección 18B: Adquisición de evidencia forense digital
Introducción a Autopsy
Introducción a Memory Forensics
Memory Forensics usando Volatility
Volatility: Registro y conexiones de red
Burp Suite - Introducción
Introducción al Burp Suite Intruder
Burp Suite: comparador, extensor y registrador
Burp Suite: proxy y repetidor
Burp Suite - Secuenciador y Decodificador
Burp Suite - Objetivo
Burp Suite - Panel de control
Domain Keylogger
Epsilon Red
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
30 Minutos
20 Minutos
10 Minutos
10 Minutos
15 Minutos
15 Minutos
10 Minutos
10 Minutos
10 Minutos
5 Minutos
13 Minutos
10 Minutos
7 Minutos
18 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
6 Minutos
6 Minutos
4 Minutos
6 Minutos
5 Minutos
5 Minutos
6 Minutos
6 Minutos
6 Minutos
4 Minutos
10 Minutos
15 Minutos
13 Minutos
5 Minutos
7 Minutos
7 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
10 Minutos
120 Minutos
270 Minutos
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
Spotlight
LiveFireEjercicio
LiveFireEjercicio
EJERCICIO TIPO DE EJERCICIO DURACIÓN
17
ciberhub.co/formacion
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)