Skills que aprenderás
Convocatorias
No hay convocatorias abiertas ahora mismo, pero no te pierdas la oportunidad: guarda este curso y te avisamos en cuanto se abra una convocatoria.
Recursos
No hay recursos disponibles todavía para esta convocatoria
Curso de nivel avanzado orientado a profesionales que ya aplican medidas de hardening, responden a incidentes básicos y conocen el marco regulatorio de la ciberseguridad, y quieren dar el salto a la práctica ofensiva controlada, el diseño de arquitecturas de seguridad y la gestión estratégica de riesgos. El punto de partida es el dominio del hardening, la detección de indicadores de compromiso y la valoración de vulnerabilidades; el objetivo es aplicar las capacidades más exigentes del rol de analista o ingeniero de seguridad: modelar amenazas con STRIDE sobre arquitecturas reales, planificar y ejecutar evaluaciones de seguridad ofensivas, gestionar incidentes complejos con análisis forense básico, diseñar arquitecturas Zero Trust, construir programas de gestión de vulnerabilidades priorizados por riesgo real y liderar auditorías técnicas con reporting ejecutivo. Al finalizar, el participante será capaz de operar como referente técnico de seguridad en su organización.
Al finalizar el curso, el participante será capaz de:
Threat modeling con STRIDE Concepto de threat model y por qué es más eficiente que el hardening reactivo; diagrama de flujo de datos (DFD): componentes, actores externos y límites de confianza; framework STRIDE: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege — una categoría por tipo de fallo de seguridad; aplicación de STRIDE por componente y flujo de datos; priorización de amenazas por impacto y probabilidad; controles de mitigación por categoría STRIDE; plantilla de tabla STRIDE para documentar el threat model
Evaluación de seguridad ofensiva: metodología y herramientas Diferencia entre vulnerability assessment (enumerar), pentest (explotar y demostrar impacto) y red team (simular un adversario real con objetivos concretos); fases de una evaluación: reconocimiento pasivo (OSINT: CT logs, DNS, OSINT de empleados, GitHub) y activo (nmap, nikto); enumeración de vulnerabilidades con escáneres (OpenVAS, OWASP ZAP); análisis y verificación manual de hallazgos; clasificación con CVSS v3.1 métrica por métrica; documentación de evidencias; redacción del informe de evaluación con hallazgos priorizados
Respuesta a incidentes avanzada y análisis forense básico Ciclo de vida de un incidente según NIST SP 800-61: preparación, detección, contención, erradicación, recuperación, post-incident; evidencias volátiles y el order of volatility: qué preservar antes de contener; herramientas de preservación: netstat, ss, ps aux, lsof, volcado de memoria RAM; cadena de custodia: qué es, cómo documentarla y por qué importa incluso en incidentes sin consecuencias legales; análisis forense básico: identificación del proceso malicioso vía /proc, análisis de logs de autenticación y servicio, búsqueda de artefactos de persistencia (cron, systemd, .bashrc); redacción del informe post-incident con causa raíz y controles preventivos
Arquitectura de seguridad: defensa en profundidad y Zero Trust Modelo perimetral vs Zero Trust: "never trust, always verify"; capas de la defensa en profundidad: perímetro, red, endpoint, identidad, aplicación, datos; controles por capa en entornos cloud (AWS/Azure/GCP): WAF, security groups, IAM con mínimo privilegio, cifrado en reposo y tránsito, logging de auditoría; acceso de desarrollo a producción con Zero Trust: bastion host, SSM Session Manager, assume-role temporal, MFA, auditoría de accesos; adaptación de controles a requisitos regulatorios (GDPR, HIPAA, ENS)
Programa de gestión de vulnerabilidades Limitaciones del CVSS base score como único criterio de priorización; EPSS: probabilidad de explotación activa como complemento al CVSS; criterios de contextualización: exposición del activo (internet-facing vs interno), criticidad de negocio, existencia de exploit público, controles de mitigación alternativos existentes; SLAs de remediación por criticidad: criterios y plazos razonables; aceptación de riesgo residual: cuándo es válido, cómo documentarlo y revisarlo periódicamente; métricas del programa: mean time to remediate (MTTR), tendencia de deuda técnica de seguridad
Auditoría técnica y reporting ejecutivo Diferencia entre auditoría, pentest y compliance review; estructura del informe de auditoría: ficha por hallazgo (evidencia, CVSS, impacto, remediación) y sección ejecutiva (riesgo en términos de negocio, hoja de ruta priorizada); traducción de hallazgos técnicos a impacto de negocio para audiencias no técnicas; priorización de la hoja de ruta: urgencia (riesgo inmediato) vs importancia (riesgo estratégico); comunicación de hallazgos comprometidos (credenciales expuestas, datos filtrados) con protocolo de notificación adecuado
docker run -p 3000:3000 bkimminich/juice-shop) para los ejercicios de pentest→ SEG03 — Hardening y Configuración Segura de Sistemas (Intermedio, 8h)