Page cover

arrow-progressRuta de Aprendizaje

Desde los principios fundamentales hasta las técnicas avanzadas, esta hoja de ruta proporciona pasos claros y recursos esenciales para ayudarle a desarrollar un conjunto sólido de habilidades.

1. Pre Seguridad

Esta ruta de aprendizaje le enseñará los conocimientos técnicos previos para iniciarse en la ciberseguridad. Para atacar o defender cualquier tecnología, primero hay que aprender cómo funciona esta tecnología. La ruta de aprendizaje previa a la seguridad es una forma divertida y amigable para principiantes de aprender los conceptos básicos. ¡Su viaje de aprendizaje sobre seguridad cibernética comienza aquí!

  • Introducción a la Ciberseguridad

    • Introducción a la Seguridad Ofensiva

    • Introducción a la Seguridad Defensiva

    • Carreras en Ciberseguridad

  • Fundamentos de la Red

    • ¿Qué es el networking?

    • Introducción a LAN

    • Modelo OSI

    • Paquetes y tramas

    • Ampliación de la Red

  • Cómo funciona la Web

    • DNS en detalle

    • HTTP en detalle

    • Cómo funcionan los sitios web

    • Poniéndolo todo junto

  • Fundamentos de Linux

    • Fundamentos de Linux - Parte 1

    • Fundamentos de Linux - Parte 2

    • Fundamentos de Linux - Parte 3

  • Aspectos básicos de Windows

    • Aspectos básicos de Windows 1

    • Aspectos básicos de Windows 2

    • Aspectos básicos de Windows 3

2. Seguridad Cibernética 101

Este camino para principiantes tiene como objetivo dar una introducción sólida a las diferentes áreas de la Seguridad Informática.

  • Comience su viaje de Seguridad Cibernética

    • TryWinMe: Piensa en el Monopolio Cibernético

    • Introducción a la Seguridad Ofensiva

    • Introducción a la Seguridad Defensiva

    • Habilidades de búsqueda

  • Fundamentos de Linux

    • Fundamentos de Linux - Parte 1

    • Fundamentos de Linux - Parte 2

    • Fundamentos de Linux - Parte 3

  • Aspectos básicos de Windows y AD

    • Aspectos básicos de Windows 1

    • Aspectos básicos de Windows 2

    • Aspectos básicos de Windows 3

    • Conceptos básicos de Active Directory

  • Línea de Comandos

    • Línea de Comandos de Windows

    • Windows PowerShell

    • Linux Shells

  • Gestión de redes

    • Conceptos de redes

    • Elementos esenciales de la red

    • Protocolos principales de red

    • Protocolos seguros de red

    • WireShark:: Básico

    • Tcpdump: Básico

    • Nmap: Básico

  • Criptografía

    • Conceptos básicos de criptografía

    • Conceptos básicos de criptografía de clave pública

    • Conceptos básicos de hashing

    • John the Ripper: Básico

  • Conceptos básicos de Explotación

    • Enlace de Apodo (CVE-2024-21413)

    • Metasploit: Introducción

    • Metasploit: Explotación

    • Metasploit: Meterpreter

    • Blue

  • Hackeo Web

    • Conceptos básicos de aplicaciones web

    • Fundamentos de JavaScript

    • Fundamentos de SQL

    • Burp Suite: Básico

    • OWASP Top 10 - 2021

  • Herramientas de Seguridad Ofensiva

    • Hidra

    • Gobuster: Básico

    • Descripción general de Shell

    • SQLMap: Conceptos básicos

  • Seguridad Defensiva

    • Introducción a la Seguridad Defensiva

    • Fundamentos de SOC

    • Fundamentos del análisis forense digital

    • Fundamentos de la respuesta a incidentes

    • Fundamentos de los registros

  • Soluciones de Seguridad

    • Introducción a SIEM

    • Aspectos básicos del firewall

    • Fundamentos de IDS

    • Descripción general del escáner de vulnerabilidades

  • Herramientas de seguridad defensiva

    • CyberChef: Básico

    • CAPA: Básico

    • REMnux: Primeros Pasos

    • FlareVM: Arsenal de herramientas

  • Desarrolle su carrera en Seguridad Cibérnetica

    • Principios de seguridad

    • Carreras en Cibernética

    • Impacto de la formación en los equipos

Analista de Seguridad - SOC Nivel 1

En el rol de analista de seguridad junior, será un especialista en triaje. Dedicará una parte importante de su tiempo a clasificar o supervisar los registros de eventos y las alertas.

  • Marcos de defensa cibernética

    • Introducción al Analista de Seguridad Junior

    • Pirámide del dolor

    • Cadena de muerte cibernética

    • Cadena de muerte unificada

    • Modelo Diamante

    • MITRA

    • Cumbre

    • Desahucio

  • Inteligencia de amenazas cibernéticas

    • Introducción a la información sobre amenazas cibernéticas

    • Herramientas de inteligencia de amenazas

    • Yara

    • OpenCTI

    • PISP

    • Tiempo extra del viernes

    • Soldado de caballería

  • Seguridad de la red y análisis de tráfico

    • Aspectos esenciales del análisis de tráfico

    • Snort

    • Desafío Snort: Básico

    • Desafío Snort: Ataques en vivo

    • NetworkMiner

    • Zeek

    • Ejercicios de Zeek

    • Brim

    • Wireshark: Básico

    • Wireshark: Operaciones de paquetes

    • Wireshark: Análisis de tráfico

    • TShark: Básico

    • Características: CLI Wireshark

    • Desafío de Shark 1: Trabajo en equipo

    • Desafío TShark 2: Directorio

  • Supervisión de la seguridad de los endpoints

    • Introducción a la seguridad de endpoints

    • Procesos principales de Windows

    • Sysinternals

    • Registros de eventos de Windows

    • Sysmon

    • Osquery: Básico

    • Wazuh

    • Swiftspend

    • Retraído

  • Información de seguridad y gestión de eventos

    • Introducción a SIEM

    • Investigando con ELK 101

    • ItsyBitsy

    • Splunk: Conceptos básicos

    • Gestión de incidencias con Splunk

    • Investigando con Splunk

    • Benigno

  • Análisis forense digital y respuesta a incidentes

    • DFIR: Introducción

    • Análisis forense de Windows 1

    • Análisis forense de Windows 2

    • Análisis forense de Linux

    • Autopsia

    • Redline

    • KAPE

    • Volatilidad

    • Velociraptor

    • Proyecto La Colmena

    • Introducción al análisis de malware

    • Desatendido

    • Descontento

    • Crítico

    • Receta Secreta

  • Phishing

    • Fundamentos del análisis de phishing

    • Correos electrónicos de phishing en acción

    • Herramientas de análisis de phishing

    • Prevención de phishing

    • El phishing de Greenholt

    • Línea de phishing rota

  • Desafíos finales de nivel SOC 1

    • Tempestad

    • El hombre del saco 1

    • El hombre del saco 2

    • El hombre del saco 3

Analista de Seguridad - SOC Nivel 2

El camino SOC Nivel 2 tiene como objetivo ayudarlo a tener éxito en su carrera SOC. Te ayudará a hacer la transición a un puesto de Nivel 2 o a fortalecer las habilidades técnicas básicas que necesitas para desempeñarte bien en tu puesto actual, utilizando escenarios prácticos, prácticos y realistas.

  • Análisis de registros

    • Introducción a los registros

    • Operaciones de registro

    • Introducción al análisis de registros

  • Splunk avanzado

    • Splunk: Explorando SPL

    • Splunk: Configuración de un laboratorio SOC

    • Splunk: Cuadros de mando e informes

    • Splunk: Manipulación de datos

    • Fixit

  • ELK avanzado

    • Logstash: Unidad de procesamiento de datos

    • Reglas de alerta personalizadas en Wazuh

    • Consultas avanzadas de ELK

    • Slingshot

  • Ingeniería de detección

    • Introducción a la ingeniería de detección

    • Detección táctica

    • Inteligencia de amenazas para SOC

    • Sigma

    • SigHunt

    • Aurora EDR

    • ELEVARSE

  • Caza de amenazas

    • Threat Hunting: Introducción

    • Caza de amenazas: Punto de apoyo

    • Caza de amenazas: Pivotante

    • Caza de amenazas: Endgame

    • Hunt Me I: Cobradores de pago

    • Hunt Me I: Okupas tipográficas

  • Emulación de amenazas

    • Introducción a la emulación de amenazas

    • Modelado de amenazas

    • Equipo Rojo Atómico

    • CALDERA

    • Pájaro Atómico se vuelve Púrpura #1

    • Pájaro Atómico se vuelve Púrpura #2

  • Respuesta a incidentes

    • Preparación

    • Identificación y alcance

    • Información sobre amenazas y contención

    • Erradicación y remediación

    • Lecciones aprendidas

    • Tardígrado

  • Análisis de malware

    • Información general sobre la arquitectura x86

    • Curso intensivo de ensamblaje x86

    • Componentes internos de Windows

    • Disección de cabezales de PE

    • Análisis estático básico

    • MalBuster

    • Análisis estático avanzado

    • Análisis Dinámico Básico

    • Análisis Dinámico: Depuración

    • Ingeniería anti-inversa

    • MalDoc: Análisis estático

Probador de Penetración Jr

Esta ruta de aprendizaje cubre las habilidades técnicas básicas que le permitirán tener éxito como probador de penetración junior. Al completar esta ruta, tendrá las habilidades prácticas necesarias para realizar evaluaciones de seguridad contra aplicaciones web e infraestructura empresarial.

  • Introducción a la ciberseguridad

    • Introducción a la Seguridad Ofensiva

    • Introducción a la Seguridad Defensiva

    • Carreras en Cibernética

  • Introducción al Pentesting

    • Fundamentos del pentesting

    • Principios de seguridad

  • Introducción al Hacking Web

    • Caminando una aplicación

    • Descubrimiento de contenido

    • Enumeración de subdominios

    • Omisión de autenticación

    • IDOR

    • Inclusión de archivos

    • Introducción a la SSRF

    • Introducción a las secuencias de comandos entre sitios

    • Inyección de comandos

    • Inyección SQL

  • Burp Suite

    • Burp Suite: Básico

    • Burp Suite: Repeater

    • Burp Suite: Intruder

    • Burp Suite: Otros módulos

    • Burp Suite: Extensiones

  • Seguridad de la red

    • Reconocimiento pasivo

    • Reconocimiento activo

    • Descubrimiento de host en vivo de Nmap

    • Escaneos de puertos básicos de Nmap

    • Escaneos avanzados de puertos de Nmap

    • Escaneos posteriores a puertos Nmap

    • Protocolos y servidores

    • Protocolos y servidores 2

    • Desafío Net Sec

  • Investigación de vulnerabilidades

    • Vulnerabilidades 101

    • Aprovechar las vulnerabilidades

    • Piedra angular de la vulnerabilidad

  • Metasploit

    • Metasploit: Introducción

    • Metasploit: Explotación

    • Metasploit: Meterpreter

  • Escalada de privilegios

    • ¿Qué es una Shell?

    • Escalada de privilegios de Linux

    • Escalada de privilegios de Windows

Fundamentos de la Web

El objetivo de este camino es enseñarte cómo atacar aplicaciones web. Para atacar y explotar con éxito las aplicaciones web, es necesario comprender cómo funcionan. La primera sección (Fundamentos de la Web) le dará todos los conocimientos previos sobre esto. La segunda sección (Herramientas de seguridad) se centra en aprender a utilizar las herramientas estándar de la industria para interactuar con sus objetivos. La tercera sección (Vulnerabilidades) cubre varias vulnerabilidades que se encuentran en las aplicaciones web en la actualidad. Esta sección repasará las causas raíz de estas vulnerabilidades y le brindará experiencia práctica sobre cómo explotarlas. La sección final (La práctica hace al maestro) te ayudará a aplicar lo que has aprendido en las secciones anteriores.

  • Cómo funciona la Web

    • DNS en detalle

    • HTTP en detalle

    • Cómo funcionan los sitios web

    • Poniéndolo todo junto

  • Introducción al Hacking Web

    • Caminando una aplicación

    • Descubrimiento de contenido

    • Enumeración de subdominios

    • Omisión de autenticación

    • IDOR

    • Inclusión de archivos

    • Introducción a la SSRF

    • Introducción a las secuencias de comandos entre sitios

    • Inyección de comandos

    • Inyección SQL

  • Burp Suite

    • Burp Suite: Básico

    • Burp Suite: Repeater

    • Burp Suite: Intruder

    • Burp Suite: Otros módulos

    • Burp Suite: Extensiones

  • Fundamentos del Hacking Web

    • Cómo funcionan los sitios web

    • HTTP en detalle

    • Burp Suite: Básico

    • OWASP Top 10 - 2021

    • OWASP Juice Shop

    • Vulnerabilidades de carga

    • Pickle Rick

Red Team

El objetivo de esta vía es mostrarle cómo emular un posible ataque de adversario en entornos complejos. Yendo más allá de las pruebas de penetración, aprenderá a llevar a cabo compromisos exitosos con el Red Team y desafiará la capacidad de defensa de sus clientes. Después de completar este camino, tendrá las habilidades avanzadas necesarias para buscar nuevas oportunidades profesionales en seguridad ofensiva.

  • Fundamentos del Equipo Rojo

    • Fundamentos del Equipo Rojo

    • Compromisos del Equipo Rojo

    • Información sobre amenazas del Equipo Rojo

    • Equipo Rojo OPSEC

    • Introducción a C2

  • Acceso Inicial

    • Equipo Rojo de Reconocimiento

    • Militarización

    • Ataques a contraseñas

    • Phishing

  • Compromiso posterior

    • La disposición del terreno

    • Enumeración

    • Escalada de privilegios de Windows

    • Persistencia local de Windows

    • Movimiento lateral y pivote

    • Exfiltración de datos

  • Evasiones de anfitriones

    • Componentes internos de Windows

    • Introducción a la API de Windows

    • Abusar de los componentes internos de Windows

    • Introducción a los Antivirus

    • Evasión AV: Shellcode

    • Principios de ofuscación

    • Evasión de firmas

    • Evadir UAC

    • Evasión de detección en tiempo de ejecución

    • Evasión del registro y la supervisión

    • Vivir de la tierra

  • Evasión de la seguridad de la red

    • Soluciones de seguridad de red

    • Firewall

    • Evasión de sandbox

  • Poner en peligro el Active Directory

    • Conceptos básicos de Active Directory

    • Vulneración de Active Directory

    • Enumeración de Active Directory

    • Movimiento lateral y pivote

    • Explotación de Active Directory

    • Mantenimiento de Active Directory

    • Recolección de credenciales

Ingeniero de Seguridad

Los ingenieros de seguridad son fundamentales para la seguridad de todas las organizaciones. Ser ingeniero de seguridad significa diseñar sistemas, redes y software seguros, comprender las amenazas y los riesgos que pueden afectar a la organización y ser capaz de ayudar a responder a los incidentes. Este camino tiene como objetivo brindarle una introducción a la ingeniería de seguridad desde varias perspectivas. Independientemente de la especialidad que elijas como carrera en ciberseguridad, comprender todos los elementos te ayudará a identificar y mitigar los riesgos de seguridad de forma proactiva, y a desempeñar un papel crucial en el fortalecimiento de la postura de seguridad de tu empresa.

  • Introducción a ña Ingeniería de Seguridad

    • Introducción al ingeniero de seguridad

    • Principios de seguridad

    • Introducción a la criptografía

    • Gestión de identidades y accesos

  • Amenazas y Riesgos

    • Gobernanza y regulación

    • Modelado de amenazas

    • Gestión de riesgos

    • Gestión de vulnerabilidades

  • Seguridad de redes y sistemas

    • Arquitectura de red segura

    • Endurecimiento del sistema Linux

    • Endurecimiento de Microsoft Windows

    • Endurecimiento de Active Directory

    • Endurecimiento de dispositivos de red

    • Protocolos de seguridad de red

    • Virtualización y contenedores

    • Introducción a la seguridad en la nube

    • Auditoría y Monitoreo

  • Seguridad del software

    • OWASP Top 10 - 2021

    • Top 10 de seguridad de la API de OWASP - 1

    • Top 10 de seguridad de la API de OWASP - 2

    • SSDLC

    • SAST

    • DAST

    • Convertir las vulnerabilidades en armas

    • Introducción a DevSecOps

    • El secreto de la madre

    • Atravesar

  • Gestión de incidencias

    • Introducción a IR e IM

    • Registro para la rendición de cuentas

    • Convertirse en un socorrista

    • Gestión de Crisis Cibernéticas

DevSecOps

La ruta de aprendizaje DevSecOps de TryHackMe se centra en la protección de las canalizaciones y en la introducción de técnicas de seguridad de infraestructura como código (IaC) y contenedorización. Aprenderá las herramientas y prácticas para garantizar procesos de desarrollo sólidos y flujos de trabajo de implementación de software seguros. Desde la fortificación de tuberías hasta la automatización de la gestión de infraestructuras, obtendrá información práctica sobre las metodologías modernas de DevSecOps.

  • Desarrollo de software seguro

    • Introducción a DevSecOps

    • SDLC

    • SSDLC

  • Seguridad del oleoducto

    • Introducción a la automatización de tuberías

    • Seguridad del código fuente

    • CI/CD y seguridad de compilación

  • Seguridad en el oleoducto

    • Gestión de dependencias

    • SAST

    • DAST

    • El secreto de la madre

  • Seguridad de contenedores

    • Introducción a la contenerización

    • Introducción a Docker

    • Introducción a Kubernetes

    • Vulnerabilidades de contenedores

    • Endurecimiento de contenedores

  • Infraestructura como código

    • Introducción a la IaC

    • IaC local

    • IaC basada en la nube

Last updated