12 DE ABRIL
06 DE SETIEMBRE
El PAE está diseñado para formar especialistas integrales en ciberseguridad, combinando seguridad ofensiva, defensa digital, cloud security, inteligencia artificial aplicada y gobierno estratégico, alineado a estándares internacionales y tecnologías utilizadas en entornos corporativos reales.
El programa desarrolla perfiles técnicos, operativos y estratégicos con alta empleabilidad en el mercado nacional e internacional.
INTRODUCCIÓN E INFRAESTRUCTURA TECNOLÓGICA SEGURA
Objetivo
Comprender la arquitectura tecnológica moderna, el panorama actual de
amenazas y los principios fundamentales de protección digital, estableciendo la
base técnica del programa.
1. Evolución y Contexto de la Ciberseguridad
2. Panorama de Amenazas
3. Actores del Ecosistema
4. Infraestructura Tecnológica
5. Principios Fundamentales
6. Tecnologías Emergentes
7. Roles y Certificaciones
FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL
Objetivo
Comprender la seguridad desde una perspectiva estratégica y organizacional, alineada a estándares internacionales, gobierno digital y arquitectura empresarial. Este módulo forma la base para perfiles de arquitecto de seguridad y CISO junior.
1. Principios Modernos de Seguridad
1.1 Evolución del modelo tradicional al modelo moderno
1.2 Principios fundamentales ampliados
1.3 Seguridad basada en riesgo
2. Zero Trust
2.1 Concepto central
2.2 Componentes clave
2.3 Implementación práctica
3. Defensa en Profundidad
3.1 Capas de protección
3.2 Controles preventivos, detectivos y correctivos
3.3 Integración con SOC y monitoreo continuo
4. Gobierno Digital y Soberanía de Datos
4.1 Gobierno digital
4.2 Soberanía tecnológica
4.3 Modelos de madurez digital
5. Marcos Normativos y Cumplimiento ISO 27001
ISO 27002
GDPR y protección de datos
6. Cultura Organizacional de Seguridad
6.1 Concientización y capacitación
6.2 Roles y responsabilidades
6.3 Gestión del cambio y resistencia organizacional
7. Protección de Infraestructuras Críticas
7.1 Sectores críticos
7.2 Riesgos en entornos OT
7.3 Resiliencia y continuidad operativa
8. Arquitectura Básica de Defensa
8.1 Componentes fundamentales
8.2 Segmentación de redes
8.3 Monitoreo y respuesta temprana
FUNDAMENTOS TÉCNICOS AVANZADOS PARA RED TEAM
Objetivo
Desarrollar dominio técnico de redes, protocolos y arquitectura de sistemas desde una perspectiva ofensiva, comprendiendo cómo los atacantes explotan configuraciones, servicios y debilidades estructurales. Este módulo construye la base técnica para explotación real en módulos posteriores.
1. OSI y TCP/IP Aplicado a Ataques
1.1 Modelo OSI aplicado a vectores de ataque
1.2 TCP/IP en escenarios ofensivos
1.3 Análisis de tráfico
2. Protocolos Críticos y su Explotabilidad
2.1. HTTP / HTTPS
2.2. DNS
2.3. SMB
2.4. Kerberos
3. Subnetting Ofensivo y Movimiento en Red
3.1 Identificación de redes internas
3.2 Escaneo estratégico
3.3 Movimiento lateral (base conceptual)
4. Hardening Linux y Windows (Perspectiva Ofensiva)
4.1 Linux
4.2 Windows
4.3 Análisis de configuración insegura
5. Introducción Práctica a MITRE ATT&CK
5.1 Estructura del framework
5.2 Mapeo de actividades ofensivas
5.3 Uso práctico
6. Modelado de Amenazas (STRIDE)
6.1 Concepto de threat modeling
6.2 Modelo STRIDE
6.3 Aplicación práctica
OSINT Y GESTIÓN PROFESIONAL DE VULNERABILIDADES
Objetivo
Desarrollar la capacidad de identificar, analizar y priorizar vulnerabilidades a través de técnicas de reconocimiento estratégico (OSINT), enumeración avanzada y evaluación técnica, generando reportes profesionales alineados a estándares internacionales.
1. OSINT Estratégico
1.1 Fundamentos de OSINT
1.2 Recolección de información pública
1.3 OSINT corporativo
1.4 Herramientas OSINT
2. Enumeración Avanzada
2.1 Diferencia entre escaneo y enumeración
2.2 Enumeración de servicios
2.3 Enumeración de usuarios
2.4 Banner Grabbing
2.5 Enumeración interna vs externa
3. Nmap Avanzado
3.1 Técnicas de escaneo
3.2 Scripts NSE
3.3 Interpretación de resultados
4. Escáneres de Vulnerabilidades
4.1 Fundamentos de escaneo autenticado vs no autenticado
4.2 Clasificación automática de vulnerabilidades
4.3 Interpretación de hallazgos
4.4 Falsos positivos
4.5 Priorización técnica
5. CVE y CVSS
5.1 ¿Qué es un CVE?
5.2 Sistema CVSS
5.3 Priorización basada en riesgo real
6. Attack Surface Management (ASM)
6.1 Concepto de superficie de ataque
6.2 Identificación de activos no documentados
6.3 Gestión continua de exposición
6.4 Relación con programas de Bug Bounty
7. Reportes Técnicos y Ejecutivos
7.1 Estructura de reporte técnico
7.2 Diferencia entre reporte técnico y ejecutivo
7.3 Comunicación para directivos
7.4 Métricas de riesgo
EXPLOTACIÓN, ACTIVE DIRECTORY Y POSTEXPLOTACIÓN
Objetivo
Desarrollar la capacidad de explotar vulnerabilidades en entornos controlados, mantener
acceso, escalar privilegios y comprender cómo operan los equipos Red Team en escenarios
corporativos reales.
1. Metodología PTES (Penetration Testing Execution Standard)
1.1 Fases del Pentesting Profesional
1.2 Reglas de compromiso (RoE)
1.3 Diferencia entre:
2.1 Arquitectura de Metasploit
2.2 Configuración de exploits
2.3 Uso práctico
2.4 Post-explotación con Meterpreter
3. Explotación Manual
3.1 Identificación de vulnerabilidades explotables
3.2 Explotación sin framework
3.3 Importancia del entendimiento técnico
4. Reverse Shells
4.1 Concepto técnico
4.2 Generación de reverse shells
4.3 Manejo de sesiones
5. Privilege Escalation
5.1 Escalada en Linux
5.2 Escalada en Windows
5.3 Identificación de vectores locales
6. Fundamentos de Active Directory
6.1 Arquitectura básica
6.2 Autenticación en AD
6.3 Riesgos comunes en AD
7. Movimiento Lateral (Conceptual)
7.1 ¿Qué es movimiento lateral?
7.2 Técnicas comunes (introductorio)
7.3 Importancia de segmentación de red
8. Introducción a Red Team Operations
8.1 Diferencia entre Pentest y Red Team
8.2 Simulación adversarial
8.3 Coordinación con Blue Team (Purple Teaming)
ANÁLISIS Y GESTIÓN DE VULNERABILIDADES
1. Arquitectura de Aplicaciones Modernas
2. OWASP Top 10 Aplicado
3. SQL Injection Avanzado
4. XSS Avanzado & Client-Side Attacks
5. Broken Access Control & IDOR (Profundo)
6. Seguridad en APIs REST (OWASP API Top 10)
7. JWT y OAuth2 Ataques Reales
8. SSRF y Vulnerabilidades Modernas
9. Seguridad en Aplicaciones Móviles
10. Web Pentest End-to-End (Proyecto final del Módulo)
CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA
Objetivo
Desarrollar la capacidad de monitorear, detectar, analizar y responder a incidentes de seguridad en un entorno SOC real, utilizando SIEM, técnicas de correlación y marcos como MITRE ATT&CK. Este módulo forma el núcleo operativo defensivo del programa.
1. Arquitectura SOC
1.1 ¿Qué es un SOC?
1.2 Estructura del SOC
1.3 Componentes tecnológicos
1.4 Flujos de trabajo
2. SIEM – Splunk / Wazuh
2.1 Fundamentos de un SIEM
2.2 Tipos de logs
2.3 Consultas básicas
2.4 Dashboards y visualización
3. Correlación de Eventos
3.1 ¿Qué es correlación?
3.2 Casos prácticos
3.3 Creación de reglas
4. MITRE ATT&CK Aplicado
4.1 Uso del framework en SOC
4.2 Tácticas relevantes en defensa
4.3 Creación de casos de uso basados en MITRE
5. Threat Hunting
5.1 Diferencia entre monitoreo reactivo y hunting proactivo
5.2 Hipótesis de búsqueda
5.3 Hunting basado en MITRE
5.4 Análisis de comportamiento
6. EDR / XDR
6.1 ¿Qué es un EDR?
6.2 XDR
6.3 Casos de uso
7. Threat Intelligence
7.1 Concepto de inteligencia de amenazas
7.2 Fuentes de inteligencia
7.3 Integración con SIEM
RESPUESTA A INCIDENTES E INFORMÁTICA FORENSE
Objetivo
Aplicar un proceso estructurado de respuesta a incidentes, preservar evidencia digital correctamente y realizar análisis forense técnico para reconstruir ataques y elaborar informes profesionales.
1. Marco NIST de Incident Response (IR)
2. Cadena de Custodia
3. Análisis de Memoria (Volatility)
5. Forense de Red
6. Informe Técnico y Pericial
7. Comunicación en Crisis
CLOUD SECURITY Y DEVSECOPS
Objetivo
Diseñar, proteger y automatizar infraestructuras en la nube integrando seguridad en todo el ciclo de desarrollo, bajo un enfoque moderno de Cloud Security Engineering y DevSecOps.
1. Seguridad en AWS / Azure
2. IAM Avanzado
3. Seguridad en Kubernetes
4. Seguridad en Contenedores
5. Compliance en Cloud
6. Secure SDLC
7. SAST / DAST
8. SBOM (Software Bill of Materials)
9.Supply Chain Attacks
10. CI/CD Seguro
11. Automatización con Python
INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD
Objetivo
Aplicar técnicas de Machine Learning e Inteligencia Artificial para detectar amenazas, automatizar procesos defensivos y diseñar mecanismos de defensa adaptativa en entornos corporativos.
1. Machine Learning en Detección de Anomalías
2. Detección de Malware con IA
3. Redes Neuronales (CNN y LSTM)
4. Automatización Defensiva
5. IA Generativa y Simulación de Ataques
6. Defensa Adaptativa
ARQUITECTURA ESTRATÉGICA Y CISO TRACK
Objetivo
Diseñar, dirigir y gobernar la estrategia de ciberseguridad de una organización alineada a estándares internacionales, gestión de riesgos y arquitectura empresarial.
1. Implementación de SGSI – ISO 27001
2. Gestión de Riesgos – ISO 31000
3. NIST CSF 2.0
4. BCP / DRP (Continuidad y Recuperación)
5. Zero Trust Estratégico
6. Arquitectura Empresarial de Seguridad
7. Gestión de Crisis
8. Reporte Ejecutivo a Junta Directiva
INTRODUCCIÓN E INFRAESTRUCTURA TECNOLÓGICA SEGURA
Objetivo
Comprender la arquitectura tecnológica moderna, el panorama actual de
amenazas y los principios fundamentales de protección digital, estableciendo la
base técnica del programa.
1. Evolución y Contexto de la Ciberseguridad
2. Panorama de Amenazas
3. Actores del Ecosistema
4. Infraestructura Tecnológica
5. Principios Fundamentales
6. Tecnologías Emergentes
7. Roles y Certificaciones
FUNDAMENTOS DE CIBERSEGURIDAD Y GOBIERNO DIGITAL
Objetivo
Comprender la seguridad desde una perspectiva estratégica y organizacional, alineada a estándares internacionales, gobierno digital y arquitectura empresarial. Este módulo forma la base para perfiles de arquitecto de seguridad y CISO junior.
1. Principios Modernos de Seguridad
1.1 Evolución del modelo tradicional al modelo moderno
1.2 Principios fundamentales ampliados
1.3 Seguridad basada en riesgo
2. Zero Trust
2.1 Concepto central
2.2 Componentes clave
2.3 Implementación práctica
3. Defensa en Profundidad
3.1 Capas de protección
3.2 Controles preventivos, detectivos y correctivos
3.3 Integración con SOC y monitoreo continuo
4. Gobierno Digital y Soberanía de Datos
4.1 Gobierno digital
4.2 Soberanía tecnológica
4.3 Modelos de madurez digital
5. Marcos Normativos y Cumplimiento ISO 27001
ISO 27002
GDPR y protección de datos
6. Cultura Organizacional de Seguridad
6.1 Concientización y capacitación
6.2 Roles y responsabilidades
6.3 Gestión del cambio y resistencia organizacional
7. Protección de Infraestructuras Críticas
7.1 Sectores críticos
7.2 Riesgos en entornos OT
7.3 Resiliencia y continuidad operativa
8. Arquitectura Básica de Defensa
8.1 Componentes fundamentales
8.2 Segmentación de redes
8.3 Monitoreo y respuesta temprana
FUNDAMENTOS TÉCNICOS AVANZADOS PARA RED TEAM
Objetivo
Desarrollar dominio técnico de redes, protocolos y arquitectura de sistemas desde una perspectiva ofensiva, comprendiendo cómo los atacantes explotan configuraciones, servicios y debilidades estructurales. Este módulo construye la base técnica para explotación real en módulos posteriores.
1. OSI y TCP/IP Aplicado a Ataques
1.1 Modelo OSI aplicado a vectores de ataque
1.2 TCP/IP en escenarios ofensivos
1.3 Análisis de tráfico
2. Protocolos Críticos y su Explotabilidad
2.1. HTTP / HTTPS
2.2. DNS
2.3. SMB
2.4. Kerberos
3. Subnetting Ofensivo y Movimiento en Red
3.1 Identificación de redes internas
3.2 Escaneo estratégico
3.3 Movimiento lateral (base conceptual)
4. Hardening Linux y Windows (Perspectiva Ofensiva)
4.1 Linux
4.2 Windows
4.3 Análisis de configuración insegura
5. Introducción Práctica a MITRE ATT&CK
5.1 Estructura del framework
5.2 Mapeo de actividades ofensivas
5.3 Uso práctico
6. Modelado de Amenazas (STRIDE)
6.1 Concepto de threat modeling
6.2 Modelo STRIDE
6.3 Aplicación práctica
OSINT Y GESTIÓN PROFESIONAL DE VULNERABILIDADES
Objetivo
Desarrollar la capacidad de identificar, analizar y priorizar vulnerabilidades a través de técnicas de reconocimiento estratégico (OSINT), enumeración avanzada y evaluación técnica, generando reportes profesionales alineados a estándares internacionales.
1. OSINT Estratégico
1.1 Fundamentos de OSINT
1.2 Recolección de información pública
1.3 OSINT corporativo
1.4 Herramientas OSINT
2. Enumeración Avanzada
2.1 Diferencia entre escaneo y enumeración
2.2 Enumeración de servicios
2.3 Enumeración de usuarios
2.4 Banner Grabbing
2.5 Enumeración interna vs externa
3. Nmap Avanzado
3.1 Técnicas de escaneo
3.2 Scripts NSE
3.3 Interpretación de resultados
4. Escáneres de Vulnerabilidades
4.1 Fundamentos de escaneo autenticado vs no autenticado
4.2 Clasificación automática de vulnerabilidades
4.3 Interpretación de hallazgos
4.4 Falsos positivos
4.5 Priorización técnica
5. CVE y CVSS
5.1 ¿Qué es un CVE?
5.2 Sistema CVSS
5.3 Priorización basada en riesgo real
6. Attack Surface Management (ASM)
6.1 Concepto de superficie de ataque
6.2 Identificación de activos no documentados
6.3 Gestión continua de exposición
6.4 Relación con programas de Bug Bounty
7. Reportes Técnicos y Ejecutivos
7.1 Estructura de reporte técnico
7.2 Diferencia entre reporte técnico y ejecutivo
7.3 Comunicación para directivos
7.4 Métricas de riesgo
EXPLOTACIÓN, ACTIVE DIRECTORY Y POSTEXPLOTACIÓN
Objetivo
Desarrollar la capacidad de explotar vulnerabilidades en entornos controlados, mantener
acceso, escalar privilegios y comprender cómo operan los equipos Red Team en escenarios
corporativos reales.
1. Metodología PTES (Penetration Testing Execution Standard)
1.1 Fases del Pentesting Profesional
1.2 Reglas de compromiso (RoE)
1.3 Diferencia entre:
2.1 Arquitectura de Metasploit
2.2 Configuración de exploits
2.3 Uso práctico
2.4 Post-explotación con Meterpreter
3. Explotación Manual
3.1 Identificación de vulnerabilidades explotables
3.2 Explotación sin framework
3.3 Importancia del entendimiento técnico
4. Reverse Shells
4.1 Concepto técnico
4.2 Generación de reverse shells
4.3 Manejo de sesiones
5. Privilege Escalation
5.1 Escalada en Linux
5.2 Escalada en Windows
5.3 Identificación de vectores locales
6. Fundamentos de Active Directory
6.1 Arquitectura básica
6.2 Autenticación en AD
6.3 Riesgos comunes en AD
7. Movimiento Lateral (Conceptual)
7.1 ¿Qué es movimiento lateral?
7.2 Técnicas comunes (introductorio)
7.3 Importancia de segmentación de red
8. Introducción a Red Team Operations
8.1 Diferencia entre Pentest y Red Team
8.2 Simulación adversarial
8.3 Coordinación con Blue Team (Purple Teaming)
ANÁLISIS Y GESTIÓN DE VULNERABILIDADES
1. Arquitectura de Aplicaciones Modernas
2. OWASP Top 10 Aplicado
3. SQL Injection Avanzado
4. XSS Avanzado & Client-Side Attacks
5. Broken Access Control & IDOR (Profundo)
6. Seguridad en APIs REST (OWASP API Top 10)
7. JWT y OAuth2 Ataques Reales
8. SSRF y Vulnerabilidades Modernas
9. Seguridad en Aplicaciones Móviles
10. Web Pentest End-to-End (Proyecto final del Módulo)
CIBERATAQUES, MÉTODOS OFENSIVOS Y DEFENSA ACTIVA
Objetivo
Desarrollar la capacidad de monitorear, detectar, analizar y responder a incidentes de seguridad en un entorno SOC real, utilizando SIEM, técnicas de correlación y marcos como MITRE ATT&CK. Este módulo forma el núcleo operativo defensivo del programa.
1. Arquitectura SOC
1.1 ¿Qué es un SOC?
1.2 Estructura del SOC
1.3 Componentes tecnológicos
1.4 Flujos de trabajo
2. SIEM – Splunk / Wazuh
2.1 Fundamentos de un SIEM
2.2 Tipos de logs
2.3 Consultas básicas
2.4 Dashboards y visualización
3. Correlación de Eventos
3.1 ¿Qué es correlación?
3.2 Casos prácticos
3.3 Creación de reglas
4. MITRE ATT&CK Aplicado
4.1 Uso del framework en SOC
4.2 Tácticas relevantes en defensa
4.3 Creación de casos de uso basados en MITRE
5. Threat Hunting
5.1 Diferencia entre monitoreo reactivo y hunting proactivo
5.2 Hipótesis de búsqueda
5.3 Hunting basado en MITRE
5.4 Análisis de comportamiento
6. EDR / XDR
6.1 ¿Qué es un EDR?
6.2 XDR
6.3 Casos de uso
7. Threat Intelligence
7.1 Concepto de inteligencia de amenazas
7.2 Fuentes de inteligencia
7.3 Integración con SIEM
RESPUESTA A INCIDENTES E INFORMÁTICA FORENSE
Objetivo
Aplicar un proceso estructurado de respuesta a incidentes, preservar evidencia digital correctamente y realizar análisis forense técnico para reconstruir ataques y elaborar informes profesionales.
1. Marco NIST de Incident Response (IR)
2. Cadena de Custodia
3. Análisis de Memoria (Volatility)
5. Forense de Red
6. Informe Técnico y Pericial
7. Comunicación en Crisis
CLOUD SECURITY Y DEVSECOPS
Objetivo
Diseñar, proteger y automatizar infraestructuras en la nube integrando seguridad en todo el ciclo de desarrollo, bajo un enfoque moderno de Cloud Security Engineering y DevSecOps.
1. Seguridad en AWS / Azure
2. IAM Avanzado
3. Seguridad en Kubernetes
4. Seguridad en Contenedores
5. Compliance en Cloud
6. Secure SDLC
7. SAST / DAST
8. SBOM (Software Bill of Materials)
9.Supply Chain Attacks
10. CI/CD Seguro
11. Automatización con Python
INTELIGENCIA ARTIFICIAL APLICADA A LA CIBERSEGURIDAD
Objetivo
Aplicar técnicas de Machine Learning e Inteligencia Artificial para detectar amenazas, automatizar procesos defensivos y diseñar mecanismos de defensa adaptativa en entornos corporativos.
1. Machine Learning en Detección de Anomalías
2. Detección de Malware con IA
3. Redes Neuronales (CNN y LSTM)
4. Automatización Defensiva
5. IA Generativa y Simulación de Ataques
6. Defensa Adaptativa
ARQUITECTURA ESTRATÉGICA Y CISO TRACK
Objetivo
Diseñar, dirigir y gobernar la estrategia de ciberseguridad de una organización alineada a estándares internacionales, gestión de riesgos y arquitectura empresarial.
1. Implementación de SGSI – ISO 27001
2. Gestión de Riesgos – ISO 31000
3. NIST CSF 2.0
4. BCP / DRP (Continuidad y Recuperación)
5. Zero Trust Estratégico
6. Arquitectura Empresarial de Seguridad
7. Gestión de Crisis
8. Reporte Ejecutivo a Junta Directiva