Skip content

Entrenamiento en Ciberseguridad Ofensiva

Desarrolla habilidades prácticas en ciberseguridad ofensiva a través de formación práctica, incluyendo técnicas de red teaming y hacking ético.

LRQA empodera a los desarrolladores para entregar código seguro

A medida que el panorama de las amenazas cibernéticas sigue evolucionando, las organizaciones necesitan profesionales en ciberseguridad con habilidades ofensivas de vanguardia. La formación en Ciberseguridad Ofensiva de LRQA empodera a los individuos para comprender y explotar debilidades en las redes corporativas, simulando ciberataques reales. Nuestra formación cubre las últimas técnicas de red teaming, metodologías de pruebas de penetración y herramientas de hacking ético, garantizando que los participantes estén bien preparados para contrarrestar las amenazas cibernéticas.

A través de una combinación de conocimientos teóricos y ejercicios prácticos basados en laboratorios, los estudiantes se sumergen en un entorno que refleja redes corporativas. Esto les permite aplicar técnicas ofensivas de ciberseguridad en escenarios realistas, mejorando su capacidad para detectar y mitigar vulnerabilidades. Nuestra formación está alineada con estándares reconocidos por la industria y es impartida por expertos con amplia experiencia en red teaming.

Experiencia galardonada

Nuestro equipo de seguridad cibernética continúa logrando múltiples certificaciones de proveedores, acreditaciones altamente respetadas de la industria y elogios internacionales, lo que demuestra la amplitud, profundidad e impacto de sus servicios.  

Nuestros servicios

Las últimas técnicas 

Las últimas técnicas, tácticas y procedimientos (TTPs) utilizados por actores de amenazas reales serán demostrados a nivel práctico. Esto incluye la evasión sigilosa de controles de seguridad defensiva (EDRs comunes y antivirus de nueva generación), que normalmente operan en entornos empresariales modernos.  

Replicación de redes corporativas 

Incluye tanto un elemento teórico como ejercicios prácticos, donde las técnicas aprendidas se pueden practicar en un entorno de laboratorio de formación diseñado específicamente para replicar una red corporativa típica.  

Incluye Blue Teaming

Nuestra formación también cubre las técnicas defensivas comunes que despliega el equipo azul, como el registro y monitoreo de eventos en el host, filtrado estricto de salida, listas blancas de aplicaciones y varias otras protecciones de endpoints.

Orientación experta 

Enumera el objetivo y trata de comprometer el sistema crítico dentro del alcance del Red Team. Esto incluirá múltiples niveles de escalamiento de privilegios y movimiento lateral para acceder al sistema objetivo.

Nuestro enfoque 

En LRQA, entendemos que una defensa sólida comienza con saber cómo piensan los atacantes. Nuestra Formación en Ciberseguridad Ofensiva equipa a los profesionales con las herramientas y conocimientos necesarios para identificar y explotar debilidades, ayudando a sus organizaciones a mantenerse un paso adelante de las amenazas cibernéticas más avanzadas. Con un enfoque en ejercicios prácticos y del mundo real, los participantes adquieren experiencia valiosa que pueden aplicar de inmediato en sus roles.

Nuestra formación está diseñada e impartida por expertos en ciberseguridad con años de experiencia en red teaming y pruebas de penetración. Al entrenar con LRQA, obtendrás acceso a técnicas de vanguardia, asegurando que estés bien preparado para proteger tu organización de los riesgos cibernéticos en constante evolución.

Nuestra Formación en Ciberseguridad Ofensiva se adapta a las necesidades específicas de tu negocio. Nuestros consultores expertos colaboran contigo para definir los objetivos de tu formación desde el principio, pero con flexibilidad en la entrega del curso.

A continuación, se presenta un ejemplo de formación donde el desarrollo de aplicaciones web y las demostraciones de impacto fueron las principales preocupaciones de nuestro cliente.

 

Introducción 

  1. Introducción del instructor
    b. Introducción del curso
    c. Objetivos
    d. Panorama actual de amenazas
    e. Brechas recientes y sus implicaciones (GDPR)

Fundamentos de la seguridad de la información 

  1. Confidencialidad
    b. Integridad
    c. Disponibilidad
    d. ¿Por qué usar el modelo CIA?

Estados de los datos en la seguridad de la información 

  1. Datos en reposo
    b. Datos en uso
    c. Datos en tránsito
    d. Comunicaciones seguras
    e. Controles de acceso
    f. Almacenamiento seguro
    g. Hashing y almacenamiento de contraseñas

Comprensión del riesgo 

  1. Valor del activo
    b. Consideración de amenazas
    c. Evaluación de vulnerabilidades
    d. Cálculo de riesgos
    e. Mitigación de riesgos

Relaciones de confianza 

  1. Principio del menor privilegio
    b. Compartición de datos entre componentes
    c. Manejo seguro de datos y entrada de usuarios

Principales 10 vulnerabilidades de OWASP 

Análisis de cada uno de los siguientes tipos de vulnerabilidades con explotación práctica y discusión sobre la remediación: a. A1: Inyección
b. A2: Autenticación rota
c. A3: Exposición de datos sensibles
d. A4: Entidades externas de XML (XXE)
e. A5: Control de acceso roto
f. A6: Configuración de seguridad incorrecta
g. A7: Cross-Site Scripting (XSS)
h. A8: Deserialización insegura
i. A9: Uso de componentes con vulnerabilidades conocidas
j. A10: Registro y monitoreo insuficientes

Ser proactivo en la seguridad 

  1. Cómo investigar problemas de seguridad
    b. Técnicas de modelado de amenazas
    c. Planes de prueba
    d. Estándar de Verificación de Seguridad de Aplicaciones OWASP y cómo se puede usar durante el desarrollo y la Garantía de Calidad

Principales 10 controles proactivos de OWASP 

  1. Definir los requisitos de seguridad
    b. Aprovechar marcos y bibliotecas de seguridad
    c. Acceso seguro a bases de datos
    d. Codificar y escapar datos
    e. Validar todas las entradas
    f. Implementar identidad digital
    g. Aplicar controles de acceso
    h. Proteger los datos en todo lugar
    i. Implementar registro y monitoreo de seguridad
    j. Manejar todos los errores y excepciones

Recursos para desarrolladores 

  1. Guía de Revisión de Código de OWASP
    b. S-SDLC (Ciclo de vida del desarrollo de software seguro)

¿Por qué trabajar con nosotros?

Especialización especializada

Nuestros expertos en ciberseguridad cuentan con múltiples certificaciones y acreditaciones de proveedores, así como con acreditaciones altamente respetadas en la industria, incluyendo CREST, PCI SSC, ISC2, BCI, el Chartered Institute of IT y NCSC CHECK.

Liderazgo en la industria

Lideramos y damos forma a la industria en juntas asesoras y consejos, incluidos el PCI SSC Global Executive Assessor Roundtable y los consejos de CREST en las Américas, Asia, EMEA y el Reino Unido. Estamos certificados por una variedad de organismos reguladores, incluyendo la industria de tarjetas de pago, y estamos aprobados como Qualified Security Assessor.

Dondequiera que estés

Operando en más de 55 países, con más de 250 especialistas dedicados en ciberseguridad y más de 300 auditores altamente calificados en seguridad de la información en todo el mundo, podemos ofrecer un servicio local con un compromiso global y constante con la excelencia.

Ganadores de premios

Hemos sido reconocidos por la amplitud y profundidad de nuestros servicios, incluyendo el premio TEISS a la Mejor Prueba de Penetración en 2024, los premios de Detección de Amenazas Empresariales y Seguridad en la Nube en los Security Excellence Awards 2024, y el Stratus Award al Mejor Servicio de Seguridad en la Nube Gestionada.

FAQS

¿Recibiré un documento PDF con las diapositivas y material del curso?

Se proporciona un PDF con marca de agua con cada compra del curso que será entregado electrónicamente antes de iniciar la formación. Cada manual en PDF llevará una marca de agua con el nombre completo y la dirección de correo electrónico del participante.

¿Cómo accedo a los laboratorios de este curso?

Los laboratorios de este curso están alojados en línea y serán accesibles desde cualquier conexión a internet sin filtros. A cada participante se le proporcionarán sus servidores privados virtuales (VPS) en la nube para realizar los ejercicios y los laboratorios finales correspondientes (1 de Windows y 1 de Linux).

¿Estarán los laboratorios disponibles después de que termine el curso?

Los laboratorios solo estarán disponibles durante la duración del curso y luego serán cerrados.

¿Puedo usar mi propio framework C2 para los laboratorios?

Este curso es independiente del framework C2, y es posible utilizar cualquier herramienta que desees para realizar los desafíos y ejercicios. Sin embargo, si el framework C2 no es conocido por los instructores, es posible que no puedan ofrecer soporte para los laboratorios. Los frameworks más comunes utilizados en esta formación son PoshC2, Cobalt Strike, Empire y Covenant.

¿Recibiré un certificado por completar este curso?

LRQA enviará un certificado digital a todos los participantes que completen con éxito el curso de formación.

El líder mundial en acreditaciones CREST

Nos enorgullece ser la única organización en el mundo con un conjunto completo de acreditaciones del Consejo de Testers Éticos de Seguridad Registrados (CREST).

Nuestro equipo de consultores ha logrado las acreditaciones más altas en pruebas de penetración, Red Teaming, servicios de respuesta a incidentes e inteligencia de amenazas. Además, fuimos la primera organización en obtener la acreditación CREST para nuestros servicios del Centro de Operaciones de Seguridad.

 

 

 

Crest icons 1