HACK A BOSS
FormaciónEvaluacionesPerfil
Volver
  • En directo

Seguridad Avanzada: Ofensiva, Arquitectura y Operaciones

8h de clase en directo·HACK A BOSS·Español

Skills que aprenderás

  • Seguridad Informática

Convocatorias

Necesitas un plan activo

Para acceder a los cursos en directo necesitas un plan activo. Estamos trabajando para que los planes estén disponibles pronto — ¡mantente atento!

No hay convocatorias abiertas ahora mismo, pero no te pierdas la oportunidad: guarda este curso y te avisamos en cuanto se abra una convocatoria.

Descripción

Objetivos

Temario

Requisitos técnicos

Conocimientos previos

Detalles de la convocatoria

Recursos

No hay recursos disponibles todavía para esta convocatoria

Curso de nivel avanzado orientado a profesionales que ya aplican medidas de hardening, responden a incidentes básicos y conocen el marco regulatorio de la ciberseguridad, y quieren dar el salto a la práctica ofensiva controlada, el diseño de arquitecturas de seguridad y la gestión estratégica de riesgos. El punto de partida es el dominio del hardening, la detección de indicadores de compromiso y la valoración de vulnerabilidades; el objetivo es aplicar las capacidades más exigentes del rol de analista o ingeniero de seguridad: modelar amenazas con STRIDE sobre arquitecturas reales, planificar y ejecutar evaluaciones de seguridad ofensivas, gestionar incidentes complejos con análisis forense básico, diseñar arquitecturas Zero Trust, construir programas de gestión de vulnerabilidades priorizados por riesgo real y liderar auditorías técnicas con reporting ejecutivo. Al finalizar, el participante será capaz de operar como referente técnico de seguridad en su organización.

Al finalizar el curso, el participante será capaz de:

  • Diseñar un modelo de amenazas estructurado para una arquitectura multicapa usando STRIDE, identificando superficies de ataque, amenazas por componente y controles de mitigación priorizados por impacto
  • Planificar y ejecutar una evaluación de seguridad ofensiva siguiendo una metodología estructurada, diferenciando vulnerability assessment de pentest y clasificando los hallazgos con CVSS contextualizado
  • Gestionar un incidente de seguridad complejo desde la detección hasta el cierre post-mortem: preservar evidencias volátiles con cadena de custodia, determinar el vector de entrada mediante análisis forense básico, coordinar la erradicación y redactar el informe post-incident con causa raíz
  • Diseñar una arquitectura de seguridad para una aplicación en la nube aplicando defensa en profundidad y Zero Trust, definiendo controles en cada capa y justificando las decisiones frente a las amenazas identificadas
  • Diseñar un programa de gestión de vulnerabilidades con priorización basada en riesgo real combinando CVSS, EPSS y contexto de negocio, con SLAs de remediación y criterios de aceptación de riesgo residual
  • Liderar una auditoría de seguridad técnica y redactar el informe con sección técnica completa (evidencias, CVSS, remediación) y sección ejecutiva con impacto de negocio y hoja de ruta priorizada
  1. Threat modeling con STRIDE Concepto de threat model y por qué es más eficiente que el hardening reactivo; diagrama de flujo de datos (DFD): componentes, actores externos y límites de confianza; framework STRIDE: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege — una categoría por tipo de fallo de seguridad; aplicación de STRIDE por componente y flujo de datos; priorización de amenazas por impacto y probabilidad; controles de mitigación por categoría STRIDE; plantilla de tabla STRIDE para documentar el threat model

  2. Evaluación de seguridad ofensiva: metodología y herramientas Diferencia entre vulnerability assessment (enumerar), pentest (explotar y demostrar impacto) y red team (simular un adversario real con objetivos concretos); fases de una evaluación: reconocimiento pasivo (OSINT: CT logs, DNS, OSINT de empleados, GitHub) y activo (nmap, nikto); enumeración de vulnerabilidades con escáneres (OpenVAS, OWASP ZAP); análisis y verificación manual de hallazgos; clasificación con CVSS v3.1 métrica por métrica; documentación de evidencias; redacción del informe de evaluación con hallazgos priorizados

  3. Respuesta a incidentes avanzada y análisis forense básico Ciclo de vida de un incidente según NIST SP 800-61: preparación, detección, contención, erradicación, recuperación, post-incident; evidencias volátiles y el order of volatility: qué preservar antes de contener; herramientas de preservación: netstat, ss, ps aux, lsof, volcado de memoria RAM; cadena de custodia: qué es, cómo documentarla y por qué importa incluso en incidentes sin consecuencias legales; análisis forense básico: identificación del proceso malicioso vía /proc, análisis de logs de autenticación y servicio, búsqueda de artefactos de persistencia (cron, systemd, .bashrc); redacción del informe post-incident con causa raíz y controles preventivos

  4. Arquitectura de seguridad: defensa en profundidad y Zero Trust Modelo perimetral vs Zero Trust: "never trust, always verify"; capas de la defensa en profundidad: perímetro, red, endpoint, identidad, aplicación, datos; controles por capa en entornos cloud (AWS/Azure/GCP): WAF, security groups, IAM con mínimo privilegio, cifrado en reposo y tránsito, logging de auditoría; acceso de desarrollo a producción con Zero Trust: bastion host, SSM Session Manager, assume-role temporal, MFA, auditoría de accesos; adaptación de controles a requisitos regulatorios (GDPR, HIPAA, ENS)

  5. Programa de gestión de vulnerabilidades Limitaciones del CVSS base score como único criterio de priorización; EPSS: probabilidad de explotación activa como complemento al CVSS; criterios de contextualización: exposición del activo (internet-facing vs interno), criticidad de negocio, existencia de exploit público, controles de mitigación alternativos existentes; SLAs de remediación por criticidad: criterios y plazos razonables; aceptación de riesgo residual: cuándo es válido, cómo documentarlo y revisarlo periódicamente; métricas del programa: mean time to remediate (MTTR), tendencia de deuda técnica de seguridad

  6. Auditoría técnica y reporting ejecutivo Diferencia entre auditoría, pentest y compliance review; estructura del informe de auditoría: ficha por hallazgo (evidencia, CVSS, impacto, remediación) y sección ejecutiva (riesgo en términos de negocio, hoja de ruta priorizada); traducción de hallazgos técnicos a impacto de negocio para audiencias no técnicas; priorización de la hoja de ruta: urgencia (riesgo inmediato) vs importancia (riesgo estratégico); comunicación de hallazgos comprometidos (credenciales expuestas, datos filtrados) con protocolo de notificación adecuado

  • Máquina virtual Linux (Ubuntu 22.04 recomendado) para los ejercicios de análisis forense y threat modeling
  • Acceso a TryHackMe o HackTheBox para los ejercicios de evaluación ofensiva (cuentas gratuitas disponibles)
  • OWASP Juice Shop o DVWA instalado localmente (Docker: docker run -p 3000:3000 bkimminich/juice-shop) para los ejercicios de pentest
  • Python 3.x con pip para scripts auxiliares de los ejercicios
  • Navegador web actualizado con extensión FoxyProxy para Burp Suite Community Edition
  • Editor de código o procesador de textos para redacción de informes (VS Code o LibreOffice)

→ SEG03 — Hardening y Configuración Segura de Sistemas (Intermedio, 8h)

  • Analizar configuraciones inseguras en sistema, red o servicio e identificar el riesgo de cada fallo
  • Aplicar medidas de hardening en sistemas operativos, cuentas y servicios según guías CIS/STIG
  • Configurar controles de acceso y registro (logging) en sistemas y servicios
  • Verificar la reducción de superficie de exposición tras aplicar controles de seguridad
  • Ejecutar e interpretar comprobaciones automatizadas de seguridad y valorar la criticidad de los hallazgos