Está en la página 1de 20

Temario de Cursos

Contenidos, ejercicios y duración.


Un proyecto de Con el apoyo de Aliados
CIBER ESTUDIANTES
Ciber U: Estudiantes de áreas afines a la ingeniería
u otras en los niveles técnico, tecnológico y
profesional que van a requerir conocimientos en
ciberseguridad para desempeñarse en su vida
profesional.

Ciber P: Estudiantes de otras áreas en los niveles


técnico, tecnológico y profesional que desean
adquirir conocimientos básicos en ciberseguridad
para desempeñarse en su vida profesional.

Ciber C: Estudiantes de básica media que desean


adquirir los principios básicos de Ciberseguridad.

ciberhub.co/formacion 1
CIBER ESTUDIANTES
DURACIÓN: 20 HORAS DE CAPACITACIÓN

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Definición y roles de seguridad de la información Spotlight 8 Minutos
Control de seguridad y tipos de marco Spotlight 15 Minutos
Actores de amenazas y superficie de ataque Spotlight 13 Minutos
Inteligencia de amenazas Spotlight 10 Minutos
Herramientas de reconocimiento de red Spotlight 21 Minutos
Wireshark: capturas de filtros Spotlight 6 Minutos
Preocupaciones de seguridad con tipos de vulnerabilidad generales Spotlight 14 Minutos
Técnicas de escaneo de vulnerabilidades Spotlight 17 Minutos
Conceptos de pruebas de penetración Spotlight 11 Minutos
Ingeniería social Spotlight 13 Minutos
Ataques basados en malware Spotlight 19 Minutos
Explorando los procesos de Windows Spotlight 7 Minutos
Explorador de procesos de Sysinternals Laboratorio 40 Minutos
Introducción al análisis de malware Spotlight 6 Minutos
Analizando cadenas Spotlight 6 Minutos
Introducción a la criptografía Spotlight 16 Minutos
Modos de operación criptográficos. Spotlight 13 Minutos
Casos de uso criptográfico y debilidades Spotlight 16 Minutos
Tecnologías criptográficas adicionales Spotlight 7 Minutos
Introducción a PKI y gestión de certificados Spotlight 12 Minutos
Gestión de PKI Spotlight 11 Minutos
Conceptos de diseño de autenticación Spotlight 10 Minutos
Autenticación basada en conocimiento Spotlight 16 Minutos
Tecnologías de autenticación Spotlight 14 Minutos
Conceptos de autenticación biométrica Spotlight 8 Minutos
Conceptos básicos de gestión de identidades Spotlight 16 Minutos
Políticas de cuenta Spotlight 8 Minutos
Soluciones de autorización Spotlight 14 Minutos
Importancia de las políticas de personal Spotlight 7 Minutos
Diseños de redes seguras Spotlight 14 Minutos
Conmutación y enrutamiento seguros Spotlight 12 Minutos
Infraestructura inalámbrica segura Spotlight 15 Minutos
DDoS y balanceadores de carga Spotlight 10 Minutos
Cortafuegos y servidores proxy Spotlight 12 Minutos
Monitores de seguridad de red Spotlight 9 Minutos
Aspectos adicionales del monitoreo de seguridad Spotlight 7 Minutos
Protocolos de operación de red segura Spotlight 11 Minutos
Protocolos de aplicaciones seguras Spotlight 14 Minutos
Protocolos de acceso remoto seguro Spotlight 12 Minutos
Firmware seguro Spotlight 11 Minutos
Puesto final de Seguridad Spotlight 9 Minutos
Seguridad de sistemas integrados Spotlight 20 Minutos
Gestión de dispositivos móviles Spotlight 15 Minutos
Conexiones seguras de dispositivos móviles Spotlight 12 Minutos
Ataques a nivel de aplicación Spotlight 12 Minutos
Ataques a aplicaciones web Spotlight 17 Minutos
Burp Suite – Proxy Laboratorio 30 Minutos
Prácticas de codificación segura Spotlight 11 Minutos
Entornos de secuencias de comandos seguros Spotlight 14 Minutos
Conceptos de implementación y automatización. Spotlight 9 Minutos
Servicios seguros de nube y virtualización Spotlight 13 Minutos
Soluciones de seguridad en la nube Spotlight 19 Minutos
Infraestructura como conceptos de código Spotlight 14 Minutos
Conceptos de privacidad y seguridad de datos Spotlight 17 Minutos
Controles de privacidad y protección de datos Spotlight 14 Minutos
Procedimientos de respuesta a incidentes Spotlight 16 Minutos
Fuentes de datos para la respuesta a incidentes Spotlight 22 Minutos
Controles de mitigación de incidentes Spotlight 16 Minutos
Documentación forense digital Spotlight 10 Minutos
Adquisición de evidencia forense digital Spotlight 15 Minutos
Procesos y conceptos de gestión de riesgos Spotlight 14 Minutos

ciberhub.co/formacion 2
CIBER ESTUDIANTES
DURACIÓN: 20 HORAS

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Conceptos de análisis de impacto empresarial Spotlight 14 Minutos
Estrategias de redundancia Spotlight 12 Minutos
Estrategias de respaldo Spotlight 13 Minutos
Estrategias de resiliencia en ciberseguridad Spotlight 13 Minutos
Controles de seguridad del sitio físico Spotlight 12 Minutos
Controles de seguridad del host físico Spotlight 11 Minutos
Programa malicioso CronRAT Spotlight 10 Minutos
Vulnerabilidad de Microsoft MSHTML Spotlight 10 Minutos
Log4Shell Spotlight 10 Minutos
DarkWatchman RAT Spotlight 10 Minutos
Qakbot regresa Spotlight 10 Minutos
El Regreso de Zloader Spotlight 10 Minutos
PrintNightmare Spotlight 10 Minutos
Sysjoker - Puerta trasera FUD multiplataforma Spotlight 10 Minutos
Campaña del Lazarus Group Spotlight 10 Minutos
ALPHV BlackCat Spotlight 10 Minutos
Desincronización MPI Spotlight 10 Minutos
FritzFrog ataca de nuevo Spotlight 10 Minutos
El Señor de los Emails Spotlight 10 Minutos
HermeticWiper Spotlight 10 Minutos
El ascenso de Emotet Spotlight 10 Minutos
DirtyMoe Spotlight 10 Minutos
Lapsus$ Spotlight 10 Minutos
Spring4Shell Spotlight 10 Minutos
Denonia: primer malware en AWS Lambda Spotlight 10 Minutos
7-Zip día cero Spotlight 10 Minutos
Vulnerabilidad de Spectre Spotlight 10 Minutos
Raspberry Robin Spotlight 10 Minutos
Jester Stealer Spotlight 10 Minutos
Nimbuspwn Spotlight 10 Minutos
Follina - Microsoft Office día cero Spotlight 10 Minutos
¿El fin de TrickBot? Spotlight 10 Minutos
Conti ransomware Spotlight 10 Minutos
Symbiote Spotlight 10 Minutos
Matanbuchus Spotlight 10 Minutos
BluStealer Spotlight 10 Minutos
Brute Ratel C4 Spotlight 10 Minutos
Magniber a través de una actualización falsa de Windows Spotlight 10 Minutos
ChromeLoader Spotlight 10 Minutos
Stiff#Bizon Spotlight 10 Minutos
Racoon Stealer V2 Spotlight 10 Minutos
RapperBot Spotlight 10 Minutos
Puerta trasera MiMi Spotlight 10 Minutos
Cuba ransomware Spotlight 10Minutos
No provoques a Cozy Bear Spotlight 10 Minutos
Sliver Framework Spotlight 10 Minutos
Ir#Webfuscator Spotlight 10 Minutos
Vice Society Spotlight 10 Minutos
Shikata-Ga-Nai Spotlight 10 Minutos
Domain Keylogger LiveFireExercise (LFEx) 120 Minutos
Ransomware de bloqueo compartido LiveFireExercise (LFEx) 240 Minutos

ciberhub.co/formacion 3 3
CIBER PROFESORES
Docentes en tecnología interesados en profundizar
sus conocimientos y dedicarse a la enseñanza de la
ciberseguridad en la educación superior.

ciberhub.co/formacion 3 4
CIBER PROFESORES
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Definición y roles de seguridad de la información Spotlight 8 Minutos
Control de seguridad y tipos de marco Spotlight 15 Minutos
Actores de amenazas y superficie de ataque Spotlight 13 Minutos
Inteligencia de amenazas Spotlight 10 Minutos
Herramientas de reconocimiento de red Spotlight 21 Minutos
Wireshark: capturas de filtros Spotlight 6 Minutos
Filtros básicos en Wireshark Laboratorio 120 Minutos
Preocupaciones de seguridad con tipos de vulnerabilidad generales Spotlight 14 Minutos
Técnicas de escaneo de vulnerabilidades Spotlight 17 Minutos
Conceptos de pruebas de penetración Spotlight 11 Minutos
Ingeniería social Spotlight 13 Minutos
Ataques basados en malware Spotlight 19 Minutos
Explorando los procesos de Windows Spotlight 7 Minutos
Explorador de procesos de Sysinternals Laboratorio 40 Minutos
Introducción al análisis de malware Spotlight 6 Minutos
Analizando cadenas Spotlight 6 Minutos
Análisis estático: búsqueda de cadenas Laboratorio 40 Minutos
Introducción a la criptografía Spotlight 16 Minutos
Modos de operación criptográficos. Spotlight 13 Minutos
Casos de uso criptográfico y debilidades Spotlight 16 Minutos
Tecnologías criptográficas adicionales Spotlight 7 Minutos
Introducción a PKI y gestión de certificados Spotlight 12 Minutos
Gestión de PKI Spotlight 11 Minutos
Conceptos de diseño de autenticación Spotlight 10 Minutos
Autenticación basada en conocimiento Spotlight 16 Minutos
Tecnologías de autenticación Spotlight 14 Minutos
Conceptos de autenticación biométrica Spotlight 8 Minutos
Conceptos básicos de gestión de identidades Spotlight 16 Minutos
Políticas de cuenta Spotlight 8 Minutos
Soluciones de autorización Spotlight 14 Minutos
Importancia de las políticas de personal Spotlight 7 Minutos
Diseños de redes seguras Spotlight 14 Minutos
Conmutación y enrutamiento seguros Spotlight 12 Minutos
Infraestructura inalámbrica segura Spotlight 15 Minutos
DDoS y balanceadores de carga Spotlight 10 Minutos
Cortafuegos y servidores proxy Spotlight 12 Minutos
Monitores de seguridad de red Spotlight 9 Minutos
Aspectos adicionales del monitoreo de seguridad Spotlight 7 Minutos
Protocolos de operación de red segura Spotlight 11 Minutos
Protocolos de aplicaciones seguras Spotlight 14 Minutos
Protocolos de acceso remoto seguro Spotlight 12 Minutos
Firmware seguro Spotlight 11 Minutos
Puesto final de Seguridad Spotlight 9 Minutos
Seguridad de sistemas integrados Spotlight 20 Minutos
Gestión de dispositivos móviles Spotlight 15 Minutos
Conexiones seguras de dispositivos móviles Spotlight 12 Minutos
Ataques a nivel de aplicación Spotlight 12 Minutos
Ataques a aplicaciones web Spotlight 17 Minutos
Burp Suite – Proxy Laboratorio 30 Minutos
Prácticas de codificación segura Spotlight 11 Minutos
Entornos de secuencias de comandos seguros Spotlight 14 Minutos
Conceptos de implementación y automatización. Spotlight 9 Minutos
Servicios seguros de nube y virtualización Spotlight 13 Minutos
Soluciones de seguridad en la nube Spotlight 19 Minutos
Infraestructura como conceptos de código Spotlight 14 Minutos
Conceptos de privacidad y seguridad de datos Spotlight 17 Minutos
Controles de privacidad y protección de datos Spotlight 14 Minutos
Procedimientos de respuesta a incidentes Spotlight 16 Minutos
Fuentes de datos para la respuesta a incidentes Spotlight 22 Minutos
Controles de mitigación de incidentes Spotlight 16 Minutos
Documentación forense digital Spotlight 10 Minutos

ciberhub.co/formacion 5
CIBER PROFESORES
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Adquisición de evidencia forense digital Spotlight 15 Minutos
Procesos y conceptos de gestión de riesgos Spotlight 14 Minutos
Conceptos de análisis de impacto empresarial Spotlight 14 Minutos
Estrategias de redundancia Spotlight 12 Minutos
Estrategias de respaldo Spotlight 13 Minutos
Estrategias de resiliencia en ciberseguridad Spotlight 13 Minutos
Controles de seguridad del sitio físico Spotlight 12 Minutos
Controles de seguridad del host físico Spotlight 11 Minutos
Programa malicioso CronRAT Spotlight 10 Minutos
Vulnerabilidad de Microsoft MSHTML Spotlight 10 Minutos
Log4Shell Spotlight 10 Minutos
DarkWatchman RAT Spotlight 10 Minutos
Qakbot regresa Spotlight 10 Minutos
El Regreso de Zloader Spotlight 10 Minutos
PrintNightmare Spotlight 10 Minutos
Sysjoker - Puerta trasera FUD multiplataforma Spotlight 10 Minutos
Campaña del Lazarus Group Spotlight 10 Minutos
ALPHV BlackCat Spotlight 10 Minutos
Desincronización MPI Spotlight 10 Minutos
FritzFrog ataca de nuevo Spotlight 10 Minutos
El Señor de los Emails Spotlight 10 Minutos
HermeticWiper Spotlight 10 Minutos
El ascenso de Emotet Spotlight 10 Minutos
DirtyMoe Spotlight 10 Minutos
Lapsus$ Spotlight 10 Minutos
Spring4Shell Spotlight 10 Minutos
Denonia: primer malware en AWS Lambda Spotlight 10 Minutos
7-Zip día cero Spotlight 10 Minutos
Vulnerabilidad de Spectre Spotlight 10 Minutos
Raspberry Robin Spotlight 10 Minutos
Jester Stealer Spotlight 10 Minutos
Nimbuspwn Spotlight 10 Minutos
Follina - Microsoft Office día cero Spotlight 10 Minutos
¿El fin de TrickBot? Spotlight 10 Minutos
Conti ransomware Spotlight 10 Minutos
Domain Keylogger LiveFireExercise (LFEx) 120 Minutos
Ransomware de bloqueo compartido LiveFireExercise (LFEx) 240 Minutos

ciberhub.co/formacion 3 6
CIBER PROFESIONALES
Profesionales de trabajan en las áreas de tecnología
de empresas y entidades y requieren desarrollar
competencias para atender las necesidades y
riesgos de ciberseguridad de empresas y entidades
del país.

ciberhub.co/formacion 3 7
CIBER PROFESIONALES
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Definición y roles de seguridad de la información Spotlight 8 Minutos
Control de seguridad y tipos de marco Spotlight 15 Minutos
Actores de amenazas y superficie de ataque Spotlight 13 Minutos
Inteligencia de amenazas Spotlight 10 Minutos
Herramientas de reconocimiento de red Spotlight 21 Minutos
Wireshark: capturas de filtros Spotlight 6 Minutos
Preocupaciones de seguridad con tipos de vulnerabilidad generales Spotlight 14 Minutos
Técnicas de escaneo de vulnerabilidades Spotlight 17 Minutos
Conceptos de pruebas de penetración Spotlight 11 Minutos
Ingeniería social Spotlight 13 Minutos
Ataques basados en malware Spotlight 19 Minutos
Explorando los procesos de Windows Spotlight 7 Minutos
Explorador de procesos de Sysinternals Laboratorio 40 Minutos
Introducción al análisis de malware Spotlight 6 Minutos
Analizando cadenas Spotlight 6 Minutos
Introducción a la criptografía Spotlight 16 Minutos
Modos de operación criptográficos. Spotlight 13 Minutos
Casos de uso criptográfico y debilidades Spotlight 16 Minutos
Tecnologías criptográficas adicionales Spotlight 7 Minutos
Introducción a PKI y gestión de certificados Spotlight 12 Minutos
Gestión de PKI Spotlight 11 Minutos
Conceptos de diseño de autenticación Spotlight 10 Minutos
Autenticación basada en conocimiento Spotlight 16 Minutos
Tecnologías de autenticación Spotlight 14 Minutos
Conceptos de autenticación biométrica Spotlight 8 Minutos
Conceptos básicos de gestión de identidades Spotlight 16 Minutos
Políticas de cuenta Spotlight 8 Minutos
Soluciones de autorización Spotlight 14 Minutos
Importancia de las políticas de personal Spotlight 7 Minutos
Diseños de redes seguras Spotlight 14 Minutos
Conmutación y enrutamiento seguros Spotlight 12 Minutos
Infraestructura inalámbrica segura Spotlight 15 Minutos
DDoS y balanceadores de carga Spotlight 10 Minutos
Cortafuegos y servidores proxy Spotlight 12 Minutos
Monitores de seguridad de red Spotlight 9 Minutos
Aspectos adicionales del monitoreo de seguridad Spotlight 7 Minutos
Protocolos de operación de red segura Spotlight 11 Minutos
Protocolos de aplicaciones seguras Spotlight 14 Minutos
Protocolos de acceso remoto seguro Spotlight 12 Minutos
Firmware seguro Spotlight 11 Minutos
Puesto final de Seguridad Spotlight 9 Minutos
Seguridad de sistemas integrados Spotlight 20 Minutos
Gestión de dispositivos móviles Spotlight 15 Minutos
Conexiones seguras de dispositivos móviles Spotlight 12 Minutos
Ataques a nivel de aplicación Spotlight 12 Minutos
Ataques a aplicaciones web Spotlight 17 Minutos
Burp Suite – Proxy Laboratorio 30 Minutos
Prácticas de codificación segura Spotlight 11 Minutos
Entornos de secuencias de comandos seguros Spotlight 14 Minutos
Conceptos de implementación y automatización. Spotlight 9 Minutos
Servicios seguros de nube y virtualización Spotlight 13 Minutos
Soluciones de seguridad en la nube Spotlight 19 Minutos
Infraestructura como conceptos de código Spotlight 14 Minutos
Conceptos de privacidad y seguridad de datos Spotlight 17 Minutos
Controles de privacidad y protección de datos Spotlight 14 Minutos
Procedimientos de respuesta a incidentes Spotlight 16 Minutos
Fuentes de datos para la respuesta a incidentes Spotlight 22 Minutos
Controles de mitigación de incidentes Spotlight 16 Minutos
Documentación forense digital Spotlight 10 Minutos
Adquisición de evidencia forense digital Spotlight 15 Minutos
Procesos y conceptos de gestión de riesgos Spotlight 14 Minutos

ciberhub.co/formacion 8
CIBER PROFESIONALES
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Conceptos de análisis de impacto empresarial Spotlight 14 Minutos
Estrategias de redundancia Spotlight 12 Minutos
Estrategias de respaldo Spotlight 13 Minutos
Estrategias de resiliencia en ciberseguridad Spotlight 13 Minutos
Controles de seguridad del sitio físico Spotlight 12 Minutos
Controles de seguridad del host físico Spotlight 11 Minutos
Programa malicioso CronRAT Spotlight 10 Minutos
Vulnerabilidad de Microsoft MSHTML Spotlight 10 Minutos
Log4Shell Spotlight 10 Minutos
DarkWatchman RAT Spotlight 10 Minutos
Qakbot regresa Spotlight 10 Minutos
El Regreso de Zloader Spotlight 10 Minutos
PrintNightmare Spotlight 10 Minutos
Sysjoker - Puerta trasera FUD multiplataforma Spotlight 10 Minutos
Campaña del Lazarus Group Spotlight 10 Minutos
ALPHV BlackCat Spotlight 10 Minutos
Desincronización MPI Spotlight 10 Minutos
FritzFrog ataca de nuevo Spotlight 10 Minutos
El Señor de los Emails Spotlight 10 Minutos
HermeticWiper Spotlight 10 Minutos
El ascenso de Emotet Spotlight 10 Minutos
DirtyMoe Spotlight 10 Minutos
Lapsus$ Spotlight 10 Minutos
Spring4Shell Spotlight 10 Minutos
Denonia: primer malware en AWS Lambda Spotlight 10 Minutos
7-Zip día cero Spotlight 10 Minutos
Vulnerabilidad de Spectre Spotlight 10 Minutos
Raspberry Robin Spotlight 10 Minutos
Jester Stealer Spotlight 10 Minutos
Nimbuspwn Spotlight 10 Minutos
Follina - Microsoft Office día cero Spotlight 10 Minutos
¿El fin de TrickBot? Spotlight 10 Minutos
Conti ransomware Spotlight 10 Minutos
Symbiote Spotlight 10 Minutos
Matanbuchus Spotlight 10 Minutos
BluStealer Spotlight 10 Minutos
Brute Ratel C4 Spotlight 10 Minutos
Magniber a través de una actualización falsa de Windows Spotlight 10 Minutos
ChromeLoader Spotlight 10 Minutos
Stiff#Bizon Spotlight 10 Minutos
Racoon Stealer V2 Spotlight 10 Minutos
RapperBot Spotlight 10 Minutos
Puerta trasera MiMi Spotlight 10 Minutos
Cuba ransomware Spotlight 10 Minutos
No provoques a Cozy Bear Spotlight 10 Minutos
Marco plateado Spotlight 10 Minutos
Ir#Webfuscator Spotlight 10 Minutos
Vice Society Spotlight 10 Minutos
Shikata-Ga-Nai Spotlight 10 Minutos
Domain Keylogger LiveFireExercise (LFEx) 120 Minutos
Ransomware de bloqueo compartido LiveFireExercise (LFEx) 240 Minutos

ciberhub.co/formacion 9
CIBER LÍDERES
Directores o jefes de tecnología de empresas y
entidades públicas y privadas y requieren
capacidades avanzadas en ciberseguridad para
incorporar la tecnología adecuada en sus
organizaciones y responder adecuadamente ante
posibles ataques.

ciberhub.co/formacion 3 10
CIBER LÍDERES
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Definición y roles de seguridad de la información Spotlight 8 Minutos
Control de seguridad y tipos de marco Spotlight 15 Minutos
Actores de amenazas y superficie de ataque Spotlight 13 Minutos
Inteligencia de amenazas Spotlight 10 Minutos
Herramientas de reconocimiento de red Spotlight 21 Minutos
Wireshark: capturas de filtros Spotlight 6 Minutos
Filtros básicos en Wireshark Laboratorio 120 Minutos
Preocupaciones de seguridad con tipos de vulnerabilidad generales Spotlight 14 Minutos
Técnicas de escaneo de vulnerabilidades Spotlight 17 Minutos
Conceptos de pruebas de penetración Spotlight 11 Minutos
Ingeniería social Spotlight 13 Minutos
Ataques basados en malware Spotlight 19 Minutos
Explorando los procesos de Windows Spotlight 7 Minutos
Explorador de procesos de Sysinternals Laboratorio 40 Minutos
Introducción al análisis de malware Spotlight 6 Minutos
Analizando cadenas Spotlight 6 Minutos
Análisis estático: búsqueda de cadenas Laboratorio 40 Minutos
Introducción a la criptografía Spotlight 16 Minutos
Modos de operación criptográficos. Spotlight 13 Minutos
Casos de uso criptográfico y debilidades Spotlight 16 Minutos
Tecnologías criptográficas adicionales Spotlight 7 Minutos
Introducción a PKI y gestión de certificados Spotlight 12 Minutos
Gestión de PKI Spotlight 11 Minutos
Conceptos de diseño de autenticación Spotlight 10 Minutos
Autenticación basada en conocimiento Spotlight 16 Minutos
Tecnologías de autenticación Spotlight 14 Minutos
Conceptos de autenticación biométrica Spotlight 8 Minutos
Conceptos básicos de gestión de identidades Spotlight 16 Minutos
Políticas de cuenta Spotlight 8 Minutos
Soluciones de autorización Spotlight 14 Minutos
Importancia de las políticas de personal Spotlight 7 Minutos
Diseños de redes seguras Spotlight 14 Minutos
Conmutación y enrutamiento seguros Spotlight 12 Minutos
Infraestructura inalámbrica segura Spotlight 15 Minutos
DDoS y balanceadores de carga Spotlight 10 Minutos
Cortafuegos y servidores proxy Spotlight 12 Minutos
Monitores de seguridad de red Spotlight 9 Minutos
Aspectos adicionales del monitoreo de seguridad Spotlight 7 Minutos
Protocolos de operación de red segura Spotlight 11 Minutos
Protocolos de aplicaciones seguras Spotlight 14 Minutos
Protocolos de acceso remoto seguro Spotlight 12 Minutos
Firmware seguro Spotlight 11 Minutos
Puesto final de Seguridad Spotlight 9 Minutos
Seguridad de sistemas integrados Spotlight 20 Minutos
Gestión de dispositivos móviles Spotlight 15 Minutos
Conexiones seguras de dispositivos móviles Spotlight 12 Minutos
Ataques a nivel de aplicación Spotlight 12 Minutos
Ataques a aplicaciones web Spotlight 17 Minutos
Burp Suite – Proxy Laboratorio 30 Minutos
Prácticas de codificación segura Spotlight 11 Minutos
Entornos de secuencias de comandos seguros Spotlight 14 Minutos
Conceptos de implementación y automatización. Spotlight 9 Minutos
Servicios seguros de nube y virtualización Spotlight 13 Minutos
Soluciones de seguridad en la nube Spotlight 19 Minutos
Infraestructura como conceptos de código Spotlight 14 Minutos
Conceptos de privacidad y seguridad de datos Spotlight 17 Minutos
Controles de privacidad y protección de datos Spotlight 14 Minutos
Procedimientos de respuesta a incidentes Spotlight 16 Minutos
Fuentes de datos para la respuesta a incidentes Spotlight 22 Minutos
Controles de mitigación de incidentes Spotlight 16 Minutos
Documentación forense digital Spotlight 10 Minutos

ciberhub.co/formacion 11
CIBER LÍDERES
DURACIÓN: 20 HORAS DE CAPACITACIÓN / 10 HORAS PRÁCTICAS

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Adquisición de evidencia forense digital Spotlight 15 Minutos
Procesos y conceptos de gestión de riesgos Spotlight 14 Minutos
Conceptos de análisis de impacto empresarial Spotlight 14 Minutos
Estrategias de redundancia Spotlight 12 Minutos
Estrategias de respaldo Spotlight 13 Minutos
Estrategias de resiliencia en ciberseguridad Spotlight 13 Minutos
Controles de seguridad del sitio físico Spotlight 12 Minutos
Controles de seguridad del host físico Spotlight 11 Minutos
Programa malicioso CronRAT Spotlight 10 Minutos
Vulnerabilidad de Microsoft MSHTML Spotlight 10 Minutos
Log4Shell Spotlight 10 Minutos
DarkWatchman RAT Spotlight 10 Minutos
Qakbot regresa Spotlight 10 Minutos
El Regreso de Zloader Spotlight 10 Minutos
PrintNightmare Spotlight 10 Minutos
Sysjoker - Puerta trasera FUD multiplataforma Spotlight 10 Minutos
Campaña del Lazarus Group Spotlight 10 Minutos
ALPHV BlackCat Spotlight 10 Minutos
Desincronización MPI Spotlight 10 Minutos
FritzFrog ataca de nuevo Spotlight 10 Minutos
El Señor de los Emails Spotlight 10 Minutos
HermeticWiper Spotlight 10 Minutos
El ascenso de Emotet Spotlight 10 Minutos
DirtyMoe Spotlight 10 Minutos
Lapsus$ Spotlight 10 Minutos
Spring4Shell Spotlight 10 Minutos
Denonia: primer malware en AWS Lambda Spotlight 10 Minutos
7-Zip día cero Spotlight 10 Minutos
Vulnerabilidad de Spectre Spotlight 10 Minutos
Raspberry Robin Spotlight 10 Minutos
Jester Stealer Spotlight 10 Minutos
Nimbuspwn Spotlight 10 Minutos
Follina - Microsoft Office día cero Spotlight 10 Minutos
¿El fin de TrickBot? Spotlight 10 Minutos
Conti ransomware Spotlight 10 Minutos
Domain Keylogger LiveFireExercise (LFEx) 120 Minutos
Ransomware de bloqueo compartido LiveFireExercise (LFEx) 240 Minutos

ciberhub.co/formacion 12
CIBER EXPERTOS
Profesionales en áreas de tecnología de la
información, ingeniería de sistemas o carreras
afines con formación básica en ciberseguridad y
que desean dedicarse a la ciberseguridad de
manera profesional.

ciberhub.co/formacion 13
CIBER EXPERTOS
OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Fundamentos de AWS - Computación de AWS Spotlight 18 Minutos
Fundamentos de AWS: infraestructura de nube de AWS Spotlight 10 Minutos
Fundamentos de AWS: Introducción al almacenamiento de AWS Spotlight 10 Minutos
Fundamentos de AWS: Introducción a las identidades y el acceso seguro Spotlight 10 Minutos
Fundamentos de AWS: Introducción al monitoreo y la administración Spotlight 10 Minutos
Fundamentos de AWS: Introducción a CloudFormation Spotlight 10 Minutos
Fundamentos de AWS: Introducción a las redes de AWS Spotlight 10 Minutos
Fundamentos de AWS: EC2 y plantillas de lanzamiento Laboratorio 60 Minutos
Fundamentos de AWS: Introducción a Lambda Laboratorio 60 Minutos
Servicios seguros de nube y virtualización Spotlight 13 Minutos
Soluciones de seguridad en la nube Spotlight 19 Minutos
Introducción a KQL Spotlight 10 Minutos
Búsqueda de amenazas con Azure Sentinel: fuga de datos Laboratorio 60 Minutos
Descripción general de Docker Spotlight 20 Minutos
Introducción a las imágenes de Docker Spotlight 10 Minutos
Introducción al trabajo con contenedores Docker Spotlight 5 Minutos
Introducción a los almacenamientos persistentes de Docker Spotlight 10 Minutos
Introducción a Dockerfile Spotlight 10 Minutos
Crear aplicación con Dockerfile Laboratorio 60 Minutos
Kubernetes: Introducción a los volúmenes Spotlight 10 Minutos
Kubernetes: descripción general Spotlight 15 Minutos
Programa malicioso CronRAT Spotlight 10 Minutos
Vulnerabilidad de Microsoft MSHTML Spotlight 10 Minutos
Log4Shell Spotlight 10 Minutos
DarkWatchman RAT Spotlight 10 Minutos
Qakbot regresa Spotlight 10 Minutos
El Regreso de Zloader Spotlight 10 Minutos
PrintNightmare Spotlight 10 Minutos
Sysjoker - Puerta trasera FUD multiplataforma Spotlight 10 Minutos
Campaña del Lazarus Group Spotlight 10 Minutos
ALPHV BlackCat Spotlight 10 Minutos
Desincronización MPI Spotlight 10 Minutos
FritzFrog ataca de nuevo Spotlight 10 Minutos
El Señor de los Emails Destacar 10 Minutos
HermeticWiper Spotlight 10 Minutos
El ascenso de Emotet Spotlight 10 Minutos
DirtyMoe Spotlight 10 Minutos
Lapsus$ Spotlight 10 Minutos
Spring4Shell Spotlight 10 Minutos
Denonia: primer malware en AWS Lambda Spotlight 10 Minutos
7-Zip día cero Spotlight 10 Minutos
Vulnerabilidad de Spectre Spotlight 10 Minutos
Raspberry Robin Spotlight 10 Minutos
Jester Stealer Spotlight 10 Minutos
Nimbuspwn Spotlight 10 Minutos
Follina - Microsoft Office día cero Spotlight 10 Minutos
¿El fin de TrickBot? Spotlight 10 Minutos
Conti ransomware Spotlight 10 Minutos
Symbiote Spotlight 10 Minutos
Matanbuchus Spotlight 10 Minutos
BluStealer Spotlight 10 Minutos
Brute Ratel C4 Spotlight 10 Minutos
Magniber a través de una actualización falsa de Windows Spotlight 10 Minutos
ChromeLoader Spotlight 10 Minutos
Stiff#Bizon Spotlight 10 Minutos
Racoon Stealer V2 Spotlight 10 Minutos

ciberhub.co/formacion 14
CIBER EXPERTOS
OPCIÓN 1: Curso de Seguridad en la Nube e Inteligencia de Amenazas
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)

EJERCICIO TIPO DE EJERCICIO DURACIÓN


RapperBot Spotlight 10 Minutos
Puerta trasera MiMi Spotlight 10 Minutos
Cuba ransomware Spotlight 10 Minutos
No provoques a Cozy Bear Spotlight 10 Minutos
Sliver Framework Spotlight 10 Minutos
Ir#Webfuscator Spotlight 10 Minutos
Vice Society Spotlight 10 Minutos
Shikata-Ga-Nai Spotlight 10 Minutos
Viaje en Uber con tetera Spotlight 10 Minutos
Vulnerabilidad de Exchange ProxyNotShell Spotlight 10 Minutos
Marca de Magniber Spotlight 10 Minutos
Polonium APT Spotlight 10 Minutos
El Espía Cranefly Spotlight 10 Minutos
Ataque de intermediario Spotlight 10 Minutos
Software malicioso KmsdBot Spotlight 10 Minutos
Earth Preta Spotlight 10 Minutos
El riesgo Lambda Spotlight 10 Minutos
Alchimist Framework Spotlight 10 Minutos
Anteojeras del visor de eventos Spotlight 10 Minutos
Azov: ¿Ransomware o Wiper? Spotlight 10 Minutos
Agente Tesla Spotlight 30 Minutos
ChatGPT: ¿el nuevo mejor amigo del hacker? Spotlight 20 Minutos
Beep Malware Spotlight 10 Minutos
"Outlook - Out" Spotlight 10 Minutos
Aprende sobre APT35 Spotlight 15 Minutos
KeePass Master Password Dumper (o CVE-2023-32784) Spotlight 15 Minutos
La infracción de MOVEit Spotlight 10 Minutos
Horabot Botnet Spotlight 10 Minutos
Aprende sobre APT40 Spotlight 10 Minutos
Introducción a YARA y reglas básicas Spotlight 5 Minutos
Security+ Lección 2A: Actores de amenazas y superficie de ataque Spotlight 13 Minutos
Security+ Lección 2B: Inteligencia contra amenazas Spotlight 10 Minutos
Introducción al MISP Spotlight 7 Minutos
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores Spotlight 18 Minutos
Círculo de inteligencia sobre amenazas, fases 3 y 4: procesamiento y análisis Spotlight 7 Minutos
Círculo de inteligencia sobre amenazas, fase 1: planificación Spotlight 10 Minutos
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC Spotlight 10 Minutos
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación Spotlight 10 Minutos
Filtrar capturas en Wireshark Spotlight 6 Minutos
Process Monitor (Procmon) Spotlight 6 Minutos
Introducción y estructura del Registro de Windows Spotlight 4 Minutos
Uso malicioso del Registro Spotlight 6 Minutos
Herramienta forense de la Papelera de reciclaje y Rifiuti2 Spotlight 5 Minutos
Introducción a la captación previa de archivos Spotlight 5 Minutos
Introducción a la escalada de privilegios Spotlight 6 Minutos
Introducción a las credenciales de Windows y al volcado de credenciales Spotlight 6 Minutos
Introducción a Mimikatz Spotlight 6 Minutos
Introducción a Sysmon Sysinternals Spotlight 4 Minutos
Security+ Lección 18A: Documentación forense digital Spotlight 10 Minutos
Security+ Lección 18B: Adquisición de evidencia forense digital Spotlight 15 Minutos
Introducción a Autopsy Spotlight 13 Minutos
Introducción a Memory Forensics Spotlight 5 Minutos
Memory Forensics usando Volatility Spotlight 7 Minutos
Volatility: Registro y conexiones de red Spotlight 7 Minutos
Nube de AWS: manipulación de datos a través de SSRF LiveFireExercise (LFEx) 180 Minutos
Ransomware a través de XSS LiveFireExercise (LFEx) 120 Minutos

ciberhub.co/formacion 15
CIBER EXPERTOS
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)

EJERCICIO TIPO DE EJERCICIO DURACIÓN


¿Qué es el phishing? Spotlight 5 Minutos
Indicadores de correos electrónicos y sitios web de phishing Spotlight 5 Minutos
Concientización sobre phishing para el personal del SOC Spotlight 5 Minutos
Tipos de ataques comunes: análisis del phishing Laboratorio 45 Minutos
Tipos de ataques comunes: introducción al descifrado de contraseñas Spotlight 45 Minutos
Tipos de ataques comunes: introducción a DoS Spotlight 15 Minutos
Tipos de ataques comunes: introducción a SQLi Spotlight 10 Minutos
Tipos de ataques comunes: investigación del descifrado de contraseñas Laboratorio 45 Minutos
Tipos de ataques comunes: investigación de DoS Laboratorio 60 Minutos
Tipos de ataques comunes: investigación de SQLi Laboratorio 90 Minutos
Tipos de ataques comunes: troyanos y malware Spotlight 10 Minutos
Tipos de ataques comunes: introducción a los exploits y los días 0 Spotlight 10 Minutos
Tipos de ataques comunes: introducción a MitM Spotlight 10 Minutos
Programa malicioso CronRAT Spotlight 10 Minutos
Vulnerabilidad de Microsoft MSHTML Spotlight 10 Minutos
Log4Shell Spotlight 10 Minutos
RATA DarkWatchman Spotlight 10 Minutos
Qakbot regresa Spotlight 10 Minutos
El Regreso de Zloader Spotlight 10 Minutos
PrintNightmare Spotlight 10 Minutos
Sysjoker - Puerta trasera FUD multiplataforma Spotlight 10 Minutos
Campaña del Lazarus Group Spotlight 10 Minutos
ALPHV BlackCat Spotlight 10 Minutos
Desincronización MPI Spotlight 10 Minutos
FritzFrog ataca de nuevo Spotlight 10 Minutos
Señor de los correos electrónicos Spotlight 10 Minutos
HermeticWiper Spotlight 10 Minutos
El ascenso de Emotet Spotlight 10 Minutos
DirtyMoe Spotlight 10 Minutos
Lapsus$ Spotlight 10 Minutos
Spring4Shell Spotlight 10 Minutos
Denonia: primer malware en AWS Lambda Spotlight 10 Minutos
7-Zip día cero Spotlight 10 Minutos
Vulnerabilidad de Spectre Spotlight 10 Minutos
Raspberry Robin Spotlight 10 Minutos
Jester Stealer Spotlight 10 Minutos
Nimbuspwn Spotlight 10 Minutos
Follina - Microsoft Office día cero Spotlight 10 Minutos
¿El fin de TrickBot? Spotlight 10 Minutos
Conti ransomware Spotlight 10 Minutos
Symbiote Spotlight 10 Minutos
Matanbuchus Spotlight 10 Minutos
BluStealer Spotlight 10 Minutos
Brute Ratel C4 Spotlight 10 Minutos
Magniber a través de una actualización falsa de Windows Spotlight 10 Minutos
ChromeLoader Spotlight 10 Minutos
Stiff#Bizon Spotlight 10 Minutos
Racoon Stealer V2 Spotlight 10 Minutos
RapperBot Spotlight 10 Minutos
Puerta trasera MiMi Spotlight 10 Minutos
Cuba ransomware Spotlight 10 Minutos
No provoques a Cozy Bear Spotlight 10 Minutos
Sliver Framework Spotlight 10 Minutos
Ir#Webfuscator Spotlight 10 Minutos
Vice Society Spotlight 10 Minutos
Shikata-Ga-Nai Spotlight 10 Minutos

ciberhub.co/formacion 16
CIBER EXPERTOS
OPCIÓN 2 - Curso sobre Tipos Comunes de Ataques y Burp Suite
DURACIÓN: 26 HORAS
Spotlights + 4 Laboratorios + 1 LFEx (Simulacros en tiempo real de 4 horas aprox.)

EJERCICIO TIPO DE EJERCICIO DURACIÓN


Viaje en Uber con tetera Spotlight 10 Minutos
Vulnerabilidad de Exchange ProxyNotShell Spotlight 10 Minutos
Marca de Magniber Spotlight 10 Minutos
Polonium APT Spotlight 10 Minutos
El Espía Cranefly Spotlight 10 Minutos
Ataque de intermediario Spotlight 10 Minutos
Software malicioso KmsdBot Spotlight 10 Minutos
Earth Preta Spotlight 10 Minutos
El riesgo Lambda Spotlight 10 Minutos
Alchimist Framework Spotlight 10 Minutos
Anteojeras del visor de eventos Spotlight 10 Minutos
Azov: ¿Ransomware o Wiper? Spotlight 10 Minutos
Agente Tesla Spotlight 30 Minutos
ChatGPT: ¿el nuevo mejor amigo del hacker? Spotlight 20 Minutos
Beep Malware Spotlight 10 Minutos
"Outlook - Out" Spotlight 10 Minutos
Aprende sobre APT35 Spotlight 15 Minutos
KeePass Master Password Dumper (o CVE-2023-32784) Spotlight 15 Minutos
La infracción de MOVEit Spotlight 10 Minutos
Horabot Botnet Spotlight 10 Minutos
Aprende sobre APT40 Spotlight 10 Minutos
Introducción a YARA y reglas básicas Spotlight 5 Minutos
Security+ Lección 2A: Actores de amenazas y superficie de ataque Spotlight 13 Minutos
Security+ Lección 2B: Inteligencia contra amenazas Spotlight 10 Minutos
Introducción al MISP Spotlight 7 Minutos
Lección 2B de CySA+: Marcos de ataque y gestión de indicadores Spotlight 18 Minutos
Círculo de inteligencia sobre amenazas Fases 3 y 4: procesamiento y análisis Spotlight 7 Minutos
Círculo de inteligencia sobre amenazas, fase 1: planificación Spotlight 10 Minutos
Círculo de inteligencia sobre amenazas, fase 2: tipos y herramientas de IoC Spotlight 10 Minutos
Círculo de inteligencia sobre amenazas, fase 5: difusión y retroalimentación Spotlight 10 Minutos
Filtrar capturas en Wireshark Spotlight 6 Minutos
Process Monitor (Procmon) Spotlight 6 Minutos
Introducción y estructura del Registro de Windows Spotlight 4 Minutos
Uso malicioso del Registro Spotlight 6 Minutos
Herramienta forense de la Papelera de reciclaje y Rifiuti2 Spotlight 5 Minutos
Introducción a la captación previa de archivos Spotlight 5 Minutos
Introducción a la escalada de privilegios Spotlight 6 Minutos
Introducción a las credenciales de Windows y al volcado de credenciales Spotlight 6 Minutos
Introducción a Mimikatz Spotlight 6 Minutos
Introducción a Sysmon Sysinternals Spotlight 4 Minutos
Security+ Lección 18A: Documentación forense digital Spotlight 10 Minutos
Security+ Lección 18B: Adquisición de evidencia forense digital Spotlight 15 Minutos
Introducción a Autopsy Spotlight 13 Minutos
Introducción a Memory Forensics Spotlight 5 Minutos
Memory Forensics usando Volatility Spotlight 7 Minutos
Volatility: Registro y conexiones de red Spotlight 7 Minutos
Burp Suite - Introducción Spotlight 10 Minutos
Introducción al Burp Suite Intruder Spotlight 10 Minutos
Burp Suite: comparador, extensor y registrador Spotlight 10 Minutos
Burp Suite: proxy y repetidor Spotlight 10 Minutos
Burp Suite - Secuenciador y Decodificador Spotlight 10 Minutos
Burp Suite - Objetivo Spotlight 10 Minutos
Burp Suite - Panel de control Spotlight 10 Minutos
Domain Keylogger LiveFireEjercicio 120 Minutos
Epsilon Red LiveFireEjercicio 270 Minutos

ciberhub.co/formacion 17
Un proyecto de Con el apoyo de Aliados

También podría gustarte