Contexto
El curso de Fundamentos de Red Team es una introducción a la seguridad informática que se enfoca en la conducta adversaria y en la generación de ejercicios y campañas de ciberseguridad ofensiva, con el fin de mejorar la gobernanza de datos, los playbooks, el plan director, la gestión de mitigación y respuesta de incidentes. El objetivo del curso de fundamentos es introducir a los alumnos a la simulación, como ejercicio, diferentes escenarios de amenazas, adaptados a la infraestructura de la empresa, para desarrollar habilidades en el equipo de Red Team y mejorar las capacidades del Blue Team.
La tendencia actual en ciberseguridad es utilizar ejercicios ofensivos, ejecutados de la manera más realista posible, en los que los equipos especializados en la defensa (Blue Team) se enfrentan a una simulación de un ataque avanzado y persistente, en el que el equipo ofensivo (Red Team) actúa en forma subrepticia, silenciosa pero perfectamente coordinada. El entrenamiento necesario para ambos equipos es muy específico y va más allá del entrenamiento en Hacking Ético y Pentesting. Este curso es una invitación a los estudiantes para que participen en el entrenamiento.
El curso de fundamentos introduce al alumno en conocimientos teórico-prácticos, que permiten distinguir los diferentes enfoques de la seguridad ofensiva. Los estudiantes adquieren una comprensión más clara del Red Team, su aplicación, características de sus campañas, organización y planificación. Esto permite a los estudiantes comprender los fundamentos del trabajo complementario de este equipo de especialistas, y eventualmente, enfocarse en esta área de la ciberseguridad, que es cada vez más demandada.
Objetivos
El curso tiene como objetivos especificos de:
- Definir los alcances y límites del Red Team
- Conceptualizar las acciones y organización del Red Team
- Definir controles, roles y objetivos del Red Team
- Identificar estrategias para la implementación de campañas de Red Teaming externas e internas
- Diferenciar las herramientas en función a tácticas y estrategias de Red Teaming
Insignia de certificación otorgada por Credly
Equipo Docente


Julio Briones
Profesional con amplia experiencia adquirida principalmente en el área de Seguridad de la Información, Ciberseguridad y Continuidad Operativa en el sector bancario, financiero e infraestructura critica.
Experiencia como Docente, Expositor en distintas comunidades y foros de Ciberseguridad, Co-fundador de la comunidad Level0sec y miembro del comité directivo de fundacion Sochisi.


Cludio Reyes Olguin
Especialista con más 15 años de experiencia en el desarrollo de proyectos de ciberseguridad, pentesting y evaluaciones de seguridad. Socio Fundador en ECO FRAME SpA, Investigador en Sistemas de Salud y Seguridad.
Posee las certificaciones de CEH, CSFPC. Co-Fundador de la comunidad Level[0]Sec
Estructura de Contenidos
Objetivo: Al principio del curso, se presenta una panorámica general de las amenazas de seguridad actuales y emergentes. Además, se explica cuáles son los diferentes elementos técnicos que se utilizarán a lo largo del curso para evaluar los controles de seguridad de la información. Durante este módulo, se explorarán los conceptos de ethical hacking y pentesting, sus procesos y etapas, y se finalizará con una breve discusión sobre los controles de seguridad de la información, el proceso de pruebas de penetración y las leyes de seguridad de la información.
Contenido:
- Conceptos de Hacking Ético
Objetivo: Al principio del curso, se presenta una panorámica general de las amenazas de seguridad actuales y emergentes. Además, se explica cuáles son los diferentes elementos técnicos que se utilizarán a lo largo del curso para evaluar los controles de seguridad de la información. Durante este módulo, se explorarán los conceptos de ethical hacking y pentesting, sus procesos y etapas, y se finalizará con una breve discusión sobre los controles de seguridad de la información, el proceso de pruebas de penetración y las leyes de seguridad de la información.
Contenido:
- Reconocimiento (Reconnaissance)
- Armamentismo (Weaponisation)
- Entrega (Delivery)
- Explotación (Explotation)
Objetivo: Este curso tiene como objetivo introducir a los alumnos en el uso de técnicas de escaneo, sniffing y desarrollo de scripts específicos para abordar desafíos de seguridad complejos. Se busca en esta sesión, proporcionar a los estudiantes una base sólida de conocimientos que les permita enfrentar la enumeración de vulnerabilidades explotables en un host, infraestructura de red, sistema o grupo de estos.
Esta sesión busca proporcionar a los estudiantes, las habilidades y conocimientos básicos para la enumeración de vulnerabilidades y la aplicación de algunas técnicas 8, tácticas y procedimientos para lograr acceso a objetivos específicos de nivel introductorio.
Contenido:
- Enumeración posibles vulnerabilidades.
- Diseñar scripts manuales de escaneo.
- Utilizar técnicas de fuzzing, sniffing y frameworks asociados.
- Utilizar técnicas de inyección de html/sql o xss y herramientas asociadas.
Objetivo: Introducir al alumno en los fundamentos del ejercicio de Red Team, sus tipos de despliegue, sus procedimiento, además de una introducción sólida para su planificación de un compromiso (Engagement), basado en Cyber Kill Chain
Contenido:
- Plan Estratégico
- Plan táctico
Objetivo: Durante esta sesión, introduciremos al alumnado en las mejores prácticas para la organización de una Campaña de Red Team, en sus aspectos contractuales y en la forma de implementar este servicio en sus diferentes modalidades.
Contenido:
- Límites del Red Team
- Roles y Responsabilidades
APROBACIÓN DE FUNDAMENTOS DE RED TEAM
Quienes han obtenido la certificación han demostrado que los participantes han comprendido cómo llevar a cabo campañas de Red Team, incluyendo la planificación y preparación, configuración de entornos de trabajo, tácticas, técnicas y procedimientos necesarios para llevar a cabo tareas complementarias. Al simular una organización de cibercriminales y adoptar un enfoque realista, los profesionales certificados pueden ayudar en la detección, entrenamiento y mitigación de brechas de seguridad desde la perspectiva de un ataque real. En resumen, la certificación demuestra la capacidad de ejecutar campañas de Red Team y de contribuir a la seguridad informática de una organización mediante la simulación de un ataque real.


