Contexto
El Curso de Fundamentos de Operaciones Ofensivas en Active Directory es una introducción a la Ciberseguridad bajo el pensamiento de conducta y emulación de un adversario, con un enfoque realista en la generación de ejercicios y campañas de seguridad ofensiva con concentración en los ambientes de Windows y Active Directory mediante tácticas, técnicas y procedimientos (TTP) para emular una amenaza del mundo real, con el objetivo de medir la eficacia de las personas, los procesos y las tecnologías empleadas para defender un entorno.
La tendencia en ciberseguridad de implementar ejercicios ofensivos, considerando esquemas de capture de flag, donde existen equipos diferenciados el primero con un rol defensivo denominado Blue Team quienes realizan seguridad defensiva y otro denominado Red Team, quienes realizan seguridad ofensiva. Ambos equipos requieren de entrenamiento muy específico, que escapan al entrenamiento en Hacking Ético y Pentesting.
En este curso, se imparten conocimientos prácticos, pero, además, conceptuales que permiten diferenciar los diversos enfoques de la seguridad ofensiva, generando en el alumno, una visión mucho más clara del Red Team, su aplicación y los rasgos característicos de sus campañas, su organización y su planificación, lo que permitirá al alumno, comprender los fundamentos de la labor complementaria de este equipo de especialistas, lo que eventualmente, podrá permitir que el alumno se enfoque en esta área de la ciberseguridad, cada vez más demandada.
Abordaremos los alcances y limitaciones que delimitan el actuar del Red Team, desde los marcos conceptuales de MITRE ATT&CK como “Framework” de referencia para organizar un Team funcional, con objetivos y procesos internos definidos. Desarrollar en qué consiste la metodología “Assume Breach”. Red Team enfocado en ambientes de Windows y Active Directory bajo el esquema del “Cyber Kill Chain”.
Objetivos
El curso tiene como objetivo especifico de:
- Definir los alcances, límites, objetivos y roles del Red Team
- Diferenciar las herramientas en función a tácticas y estrategias de Red Teaming
- Definir cómo los frameworks, Cyber Kill Chain y el Mitre Att&ck, se incorporan en las operaciones del Red Team.
- Demostrar la seguridad ofensiva aplicada en entornos de Windows y Active Directory.
Insignia de certificación otorgada por Credly
Equipo Docente

Carlos Garrido Leon
Profesional de la Ciberseguridad enfocado en la emulación de adversario, seguridad ofensiva y pruebas de penetración con un enfoque especial en ataques, así como defensas en ambientes de Windows y Active Directory. Actualmente, desempeña el rol de Operador Red Team para F2TC Cyber Security. Ha alcanzado certificaciones relevantes de la industria, tales como: OSCP,OSWP,CRTE,CRTP,CRTO,CEH|P,PNPT,eJPT, entre otras. Disfruta de resolver retos CTFs y laboratorios en diversas categorías. Carlos Garrido se involucra en el estudio de los conocimientos que le apasionan profundizando en los conceptos desde la perspectiva del adversario y la causa/raíz de las vulnerabilidades.
Estructura de Contenidos
Objetivo: Comprender qué es el Red Team, cuáles son sus objetivos y metodologías.
Contenido:
- Conceptos de Red Team.
- Pensamiento Adversario con MITRE ATT&CK.
- Assume Breach.
- Fundamento metodológico con Cyber Kill Chain.
Objetivo: Explicar los principios y características básicas de Windows, así como demostrar cómo se realiza un reconocimiento de dicho sistema en búsqueda de misconfigurations, vulnerabilidades comunes para explotación de estas y exfiltración de credenciales.
Contenido:
- Reconocimiento.
- Vectores comunes de escalación de privilegios.
- Exfiltración y/o volcado de credenciales (SAM y LSASS).
- Caso práctico.
Objetivo: Conocer qué es Kerberos y su función como uno de los mecanismos de autenticación de Active Directory. Asimismo, demostrar cómo este protocolo puede ser abusado vía técnicas comunes.
Contenido:
- ¿Qué es Kerberos?
- Kerberos y Active Directory.
- ASREPRoasting, Kerberoasting, Targeted Kerberoasting – SetSPN
- Caso práctico.
Objetivo: Explicar las bases y componentes del Active Directory Domain Services. Demostración de cómo enumerar, atacar, abusar y movernos lateralmente.
Contenido:
- ¿Qué es Active Directory?
- _Fundamentos de PowerShell.
- Enumeración de un AD.
- Vectores iniciales y comunes de ataque.
- Movimientos laterales de AD (NTLM Relay).
- Caso práctico (Consiguiendo Domain Admin).
APROBACIÓN DE FUNDAMENTOS DE OPERACIONES OFENSIVAS EN WINDOWS Y ACTIVE DIRECTORY
Quienes han obtenido la certificación han demostrado comprender la ejecución para campañas de Red Team, identificando aspectos como la planificación y preparación, configuración de entornos de trabajo, tácticas, técnicas y procedimientos para procesos internos e inversión para llevar a cabo tareas complementarias, contribuyendo a la detección, entrenamiento y mitigación de brechas de seguridad desde el punto de vista de un ataque real, simulando una organización de cibercriminales.
