Ruta de Aprendizaje
Desde los principios fundamentales hasta las técnicas avanzadas, esta hoja de ruta proporciona pasos claros y recursos esenciales para ayudarle a desarrollar un conjunto sólido de habilidades.
1. Pre Seguridad
Esta ruta de aprendizaje le enseñará los conocimientos técnicos previos para iniciarse en la ciberseguridad. Para atacar o defender cualquier tecnología, primero hay que aprender cómo funciona esta tecnología. La ruta de aprendizaje previa a la seguridad es una forma divertida y amigable para principiantes de aprender los conceptos básicos. ¡Su viaje de aprendizaje sobre seguridad cibernética comienza aquí!
Introducción a la CiberseguridadIntroducción a la Seguridad Ofensiva
Introducción a la Seguridad Defensiva
Carreras en Ciberseguridad
Fundamentos de la Red¿Qué es el networking?
Introducción a LAN
Modelo OSI
Paquetes y tramas
Ampliación de la Red
Cómo funciona la WebDNS en detalle
HTTP en detalle
Cómo funcionan los sitios web
Poniéndolo todo junto
Fundamentos de LinuxFundamentos de Linux - Parte 1
Fundamentos de Linux - Parte 2
Fundamentos de Linux - Parte 3
Aspectos básicos de WindowsAspectos básicos de Windows 1
Aspectos básicos de Windows 2
Aspectos básicos de Windows 3
2. Seguridad Cibernética 101
Este camino para principiantes tiene como objetivo dar una introducción sólida a las diferentes áreas de la Seguridad Informática.
Comience su viaje de Seguridad CibernéticaTryWinMe: Piensa en el Monopolio Cibernético
Introducción a la Seguridad Ofensiva
Introducción a la Seguridad Defensiva
Habilidades de búsqueda
Fundamentos de LinuxFundamentos de Linux - Parte 1
Fundamentos de Linux - Parte 2
Fundamentos de Linux - Parte 3
Aspectos básicos de Windows y ADAspectos básicos de Windows 1
Aspectos básicos de Windows 2
Aspectos básicos de Windows 3
Conceptos básicos de Active Directory
Línea de ComandosLínea de Comandos de Windows
Windows PowerShell
Linux Shells
Gestión de redesConceptos de redes
Elementos esenciales de la red
Protocolos principales de red
Protocolos seguros de red
WireShark:: Básico
Tcpdump: Básico
Nmap: Básico
CriptografíaConceptos básicos de criptografía
Conceptos básicos de criptografía de clave pública
Conceptos básicos de hashing
John the Ripper: Básico
Conceptos básicos de ExplotaciónEnlace de Apodo (CVE-2024-21413)
Metasploit: Introducción
Metasploit: Explotación
Metasploit: Meterpreter
Blue
Hackeo WebConceptos básicos de aplicaciones web
Fundamentos de JavaScript
Fundamentos de SQL
Burp Suite: Básico
OWASP Top 10 - 2021
Herramientas de Seguridad OfensivaHidra
Gobuster: Básico
Descripción general de Shell
SQLMap: Conceptos básicos
Seguridad DefensivaIntroducción a la Seguridad Defensiva
Fundamentos de SOC
Fundamentos del análisis forense digital
Fundamentos de la respuesta a incidentes
Fundamentos de los registros
Soluciones de SeguridadIntroducción a SIEM
Aspectos básicos del firewall
Fundamentos de IDS
Descripción general del escáner de vulnerabilidades
Herramientas de seguridad defensivaCyberChef: Básico
CAPA: Básico
REMnux: Primeros Pasos
FlareVM: Arsenal de herramientas
Desarrolle su carrera en Seguridad CibérneticaPrincipios de seguridad
Carreras en Cibernética
Impacto de la formación en los equipos
Analista de Seguridad - SOC Nivel 1
En el rol de analista de seguridad junior, será un especialista en triaje. Dedicará una parte importante de su tiempo a clasificar o supervisar los registros de eventos y las alertas.
Marcos de defensa cibernéticaIntroducción al Analista de Seguridad Junior
Pirámide del dolor
Cadena de muerte cibernética
Cadena de muerte unificada
Modelo Diamante
MITRA
Cumbre
Desahucio
Inteligencia de amenazas cibernéticasIntroducción a la información sobre amenazas cibernéticas
Herramientas de inteligencia de amenazas
Yara
OpenCTI
PISP
Tiempo extra del viernes
Soldado de caballería
Seguridad de la red y análisis de tráficoAspectos esenciales del análisis de tráfico
Snort
Desafío Snort: Básico
Desafío Snort: Ataques en vivo
NetworkMiner
Zeek
Ejercicios de Zeek
Brim
Wireshark: Básico
Wireshark: Operaciones de paquetes
Wireshark: Análisis de tráfico
TShark: Básico
Características: CLI Wireshark
Desafío de Shark 1: Trabajo en equipo
Desafío TShark 2: Directorio
Supervisión de la seguridad de los endpointsIntroducción a la seguridad de endpoints
Procesos principales de Windows
Sysinternals
Registros de eventos de Windows
Sysmon
Osquery: Básico
Wazuh
Swiftspend
Retraído
Información de seguridad y gestión de eventosIntroducción a SIEM
Investigando con ELK 101
ItsyBitsy
Splunk: Conceptos básicos
Gestión de incidencias con Splunk
Investigando con Splunk
Benigno
Análisis forense digital y respuesta a incidentesDFIR: Introducción
Análisis forense de Windows 1
Análisis forense de Windows 2
Análisis forense de Linux
Autopsia
Redline
KAPE
Volatilidad
Velociraptor
Proyecto La Colmena
Introducción al análisis de malware
Desatendido
Descontento
Crítico
Receta Secreta
PhishingFundamentos del análisis de phishing
Correos electrónicos de phishing en acción
Herramientas de análisis de phishing
Prevención de phishing
El phishing de Greenholt
Línea de phishing rota
Desafíos finales de nivel SOC 1Tempestad
El hombre del saco 1
El hombre del saco 2
El hombre del saco 3
Analista de Seguridad - SOC Nivel 2
El camino SOC Nivel 2 tiene como objetivo ayudarlo a tener éxito en su carrera SOC. Te ayudará a hacer la transición a un puesto de Nivel 2 o a fortalecer las habilidades técnicas básicas que necesitas para desempeñarte bien en tu puesto actual, utilizando escenarios prácticos, prácticos y realistas.
Análisis de registrosIntroducción a los registros
Operaciones de registro
Introducción al análisis de registros
Splunk avanzadoSplunk: Explorando SPL
Splunk: Configuración de un laboratorio SOC
Splunk: Cuadros de mando e informes
Splunk: Manipulación de datos
Fixit
ELK avanzadoLogstash: Unidad de procesamiento de datos
Reglas de alerta personalizadas en Wazuh
Consultas avanzadas de ELK
Slingshot
Ingeniería de detecciónIntroducción a la ingeniería de detección
Detección táctica
Inteligencia de amenazas para SOC
Sigma
SigHunt
Aurora EDR
ELEVARSE
Caza de amenazasThreat Hunting: Introducción
Caza de amenazas: Punto de apoyo
Caza de amenazas: Pivotante
Caza de amenazas: Endgame
Hunt Me I: Cobradores de pago
Hunt Me I: Okupas tipográficas
Emulación de amenazasIntroducción a la emulación de amenazas
Modelado de amenazas
Equipo Rojo Atómico
CALDERA
Pájaro Atómico se vuelve Púrpura #1
Pájaro Atómico se vuelve Púrpura #2
Respuesta a incidentesPreparación
Identificación y alcance
Información sobre amenazas y contención
Erradicación y remediación
Lecciones aprendidas
Tardígrado
Análisis de malwareInformación general sobre la arquitectura x86
Curso intensivo de ensamblaje x86
Componentes internos de Windows
Disección de cabezales de PE
Análisis estático básico
MalBuster
Análisis estático avanzado
Análisis Dinámico Básico
Análisis Dinámico: Depuración
Ingeniería anti-inversa
MalDoc: Análisis estático
Probador de Penetración Jr
Esta ruta de aprendizaje cubre las habilidades técnicas básicas que le permitirán tener éxito como probador de penetración junior. Al completar esta ruta, tendrá las habilidades prácticas necesarias para realizar evaluaciones de seguridad contra aplicaciones web e infraestructura empresarial.
Introducción a la ciberseguridadIntroducción a la Seguridad Ofensiva
Introducción a la Seguridad Defensiva
Carreras en Cibernética
Introducción al PentestingFundamentos del pentesting
Principios de seguridad
Introducción al Hacking WebCaminando una aplicación
Descubrimiento de contenido
Enumeración de subdominios
Omisión de autenticación
IDOR
Inclusión de archivos
Introducción a la SSRF
Introducción a las secuencias de comandos entre sitios
Inyección de comandos
Inyección SQL
Burp SuiteBurp Suite: Básico
Burp Suite: Repeater
Burp Suite: Intruder
Burp Suite: Otros módulos
Burp Suite: Extensiones
Seguridad de la redReconocimiento pasivo
Reconocimiento activo
Descubrimiento de host en vivo de Nmap
Escaneos de puertos básicos de Nmap
Escaneos avanzados de puertos de Nmap
Escaneos posteriores a puertos Nmap
Protocolos y servidores
Protocolos y servidores 2
Desafío Net Sec
Investigación de vulnerabilidadesVulnerabilidades 101
Aprovechar las vulnerabilidades
Piedra angular de la vulnerabilidad
MetasploitMetasploit: Introducción
Metasploit: Explotación
Metasploit: Meterpreter
Escalada de privilegios¿Qué es una Shell?
Escalada de privilegios de Linux
Escalada de privilegios de Windows
Fundamentos de la Web
El objetivo de este camino es enseñarte cómo atacar aplicaciones web. Para atacar y explotar con éxito las aplicaciones web, es necesario comprender cómo funcionan. La primera sección (Fundamentos de la Web) le dará todos los conocimientos previos sobre esto. La segunda sección (Herramientas de seguridad) se centra en aprender a utilizar las herramientas estándar de la industria para interactuar con sus objetivos. La tercera sección (Vulnerabilidades) cubre varias vulnerabilidades que se encuentran en las aplicaciones web en la actualidad. Esta sección repasará las causas raíz de estas vulnerabilidades y le brindará experiencia práctica sobre cómo explotarlas. La sección final (La práctica hace al maestro) te ayudará a aplicar lo que has aprendido en las secciones anteriores.
Cómo funciona la WebDNS en detalle
HTTP en detalle
Cómo funcionan los sitios web
Poniéndolo todo junto
Introducción al Hacking WebCaminando una aplicación
Descubrimiento de contenido
Enumeración de subdominios
Omisión de autenticación
IDOR
Inclusión de archivos
Introducción a la SSRF
Introducción a las secuencias de comandos entre sitios
Inyección de comandos
Inyección SQL
Burp SuiteBurp Suite: Básico
Burp Suite: Repeater
Burp Suite: Intruder
Burp Suite: Otros módulos
Burp Suite: Extensiones
Fundamentos del Hacking WebCómo funcionan los sitios web
HTTP en detalle
Burp Suite: Básico
OWASP Top 10 - 2021
OWASP Juice Shop
Vulnerabilidades de carga
Pickle Rick
Red Team
El objetivo de esta vía es mostrarle cómo emular un posible ataque de adversario en entornos complejos. Yendo más allá de las pruebas de penetración, aprenderá a llevar a cabo compromisos exitosos con el Red Team y desafiará la capacidad de defensa de sus clientes. Después de completar este camino, tendrá las habilidades avanzadas necesarias para buscar nuevas oportunidades profesionales en seguridad ofensiva.
Fundamentos del Equipo RojoFundamentos del Equipo Rojo
Compromisos del Equipo Rojo
Información sobre amenazas del Equipo Rojo
Equipo Rojo OPSEC
Introducción a C2
Acceso InicialEquipo Rojo de Reconocimiento
Militarización
Ataques a contraseñas
Phishing
Compromiso posteriorLa disposición del terreno
Enumeración
Escalada de privilegios de Windows
Persistencia local de Windows
Movimiento lateral y pivote
Exfiltración de datos
Evasiones de anfitrionesComponentes internos de Windows
Introducción a la API de Windows
Abusar de los componentes internos de Windows
Introducción a los Antivirus
Evasión AV: Shellcode
Principios de ofuscación
Evasión de firmas
Evadir UAC
Evasión de detección en tiempo de ejecución
Evasión del registro y la supervisión
Vivir de la tierra
Evasión de la seguridad de la redSoluciones de seguridad de red
Firewall
Evasión de sandbox
Poner en peligro el Active DirectoryConceptos básicos de Active Directory
Vulneración de Active Directory
Enumeración de Active Directory
Movimiento lateral y pivote
Explotación de Active Directory
Mantenimiento de Active Directory
Recolección de credenciales
Ingeniero de Seguridad
Los ingenieros de seguridad son fundamentales para la seguridad de todas las organizaciones. Ser ingeniero de seguridad significa diseñar sistemas, redes y software seguros, comprender las amenazas y los riesgos que pueden afectar a la organización y ser capaz de ayudar a responder a los incidentes. Este camino tiene como objetivo brindarle una introducción a la ingeniería de seguridad desde varias perspectivas. Independientemente de la especialidad que elijas como carrera en ciberseguridad, comprender todos los elementos te ayudará a identificar y mitigar los riesgos de seguridad de forma proactiva, y a desempeñar un papel crucial en el fortalecimiento de la postura de seguridad de tu empresa.
Introducción a ña Ingeniería de SeguridadIntroducción al ingeniero de seguridad
Principios de seguridad
Introducción a la criptografía
Gestión de identidades y accesos
Amenazas y RiesgosGobernanza y regulación
Modelado de amenazas
Gestión de riesgos
Gestión de vulnerabilidades
Seguridad de redes y sistemasArquitectura de red segura
Endurecimiento del sistema Linux
Endurecimiento de Microsoft Windows
Endurecimiento de Active Directory
Endurecimiento de dispositivos de red
Protocolos de seguridad de red
Virtualización y contenedores
Introducción a la seguridad en la nube
Auditoría y Monitoreo
Seguridad del softwareOWASP Top 10 - 2021
Top 10 de seguridad de la API de OWASP - 1
Top 10 de seguridad de la API de OWASP - 2
SSDLC
SAST
DAST
Convertir las vulnerabilidades en armas
Introducción a DevSecOps
El secreto de la madre
Atravesar
Gestión de incidenciasIntroducción a IR e IM
Registro para la rendición de cuentas
Convertirse en un socorrista
Gestión de Crisis Cibernéticas
DevSecOps
La ruta de aprendizaje DevSecOps de TryHackMe se centra en la protección de las canalizaciones y en la introducción de técnicas de seguridad de infraestructura como código (IaC) y contenedorización. Aprenderá las herramientas y prácticas para garantizar procesos de desarrollo sólidos y flujos de trabajo de implementación de software seguros. Desde la fortificación de tuberías hasta la automatización de la gestión de infraestructuras, obtendrá información práctica sobre las metodologías modernas de DevSecOps.
Desarrollo de software seguroIntroducción a DevSecOps
SDLC
SSDLC
Seguridad del oleoductoIntroducción a la automatización de tuberías
Seguridad del código fuente
CI/CD y seguridad de compilación
Seguridad en el oleoductoGestión de dependencias
SAST
DAST
El secreto de la madre
Seguridad de contenedoresIntroducción a la contenerización
Introducción a Docker
Introducción a Kubernetes
Vulnerabilidades de contenedores
Endurecimiento de contenedores
Infraestructura como códigoIntroducción a la IaC
IaC local
IaC basada en la nube
Last updated
