A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Aprende Ciberseguridad

Lecciones, ejercicios y proyectos sobre Ciberseguridad

{"us":"","es":""}

Entendiendo la Inyección SQL: La Segunda Vulnerabilidad Más Crítica Según OWASP

Aprende todo sobre la Inyección SQL

Cómo evadir un web application firewall, utilizar herramientas como VPN, NMAP y verificar métodos de evasión para una seguridad de red optimizada

Optimiza la Documentación de Pentesting: Pasos Clave para un Reporte Detallado, Claro y Eficaz

Entendiendo el Panorama Legal de la Ciberseguridad en Estados Unidos: Leyes Clave, Regulaciones y el Papel de los Planes de Respuesta a Incidentes en la Protección de la Infraestructura Digital.

Planificación, Reconocimiento, Escaneo, Explotación, Post-Explotación, Análisis y Reporte, Remediación y Validación

Descubre las 10 mejores prácticas de seguridad para clientes de la nube: desde protección de datos hasta seguridad operativa y gestión de usuarios.

Protegiendo Datos: Seguridad Inalámbrica en Redes Wi-Fi. Evita Amenazas y Vulnerabilidades, Mantén tu Conexión Segura.

Explorando Herramientas IDS/IPS: Snort, Suricata, Quickdraw, Zeek, OSSEC, y Wazuh - Protección Avanzada para Redes y Sistemas de Control

Decálogo de seguridad: Protege tu información con estos consejos de ciberseguridad prácticos y efectivos

Una colección de máquinas virtuales disponibles para aprender ciberseguridad desde 4Geeks.com

Monitorea y optimiza servidores: Herramientas, ajustes y soluciones. Mejora el rendimiento del sistema y la eficiencia. ¡Optimiza ya!

Optimiza la seguridad de tu servidor: Configuración del firewall, gestión de usuarios y registros de auditoría en Linux. Aprende paso a paso.

Administra servidores: Instala Linux en Máquina Virtual. Descubre conceptos, ventajas y más. ¡Comienza ya!

Descubre los fundamentos de la línea de comandos: cómo navegar, manipular archivos y gestionar permisos en Linux. ¡Aprende desde cero en este completo tutorial!

4hrs promedio

Domina tácticas de red team con decenas de ejercicios prácticos enfocados en explotar las vulnerabilidades del OWASP Top 10. Perfecto para hackers éticos y testers de penetración que buscan afinar sus habilidades en seguridad ofensiva.

2hrs promedio

Este proyecto tiene como objetivo enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Incluye la detección de vulnerabilidades explotables, la explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.

1hrs promedio

Esta práctica te guiará a través del proceso de instalación de bWAPP usando una máquina virtual preconfigurada (BeeBox), incluyendo los pasos para configurar y personalizar el entorno para pruebas de seguridad web.

3hrs promedio

Aprende a instalar DVWA en una máquina virtual para practicar y reportar vulnerabilidades de inyección SQL según las normas ISO 27001.

2hrs promedio

Esta práctica te permitirá entender mejor las técnicas de spoofing y DoS, así como sus efectos en un entorno web.

2hrs promedio

Creando un script de actualizar el sistema para Debian

3hrs promedio

Configure una red con Packet Tracer, e implemente Listas de Control de Acceso para asegurar el uso correcto de los servidores en ella.

🔍 Definicion, ejemplos y todo lo que necesitas saber sobre como realizar o prevenir el ataque XSS Cross-site scripting en tu aplicación web

🔍 Que es OWASP y su importancia para dominar las Vulnerabilidades Más Críticas

Qué es Metasploit y cómo utilizarlo para pentesting, componentes clave y herramientas complementarias

Dominando la recopilación de información para pruebas de penetración: Técnicas y herramientas esenciales para un reconocimiento efectivo

Descubre las 10 mejores prácticas para garantizar la seguridad en tu hosting web y proteger tus datos y la reputación de tu negocio.

Identifique Riesgos Clave y Desafíos en la Migración a la Nube: Desde Mala Configuración hasta Fugas de Datos y Amenazas Internas

Optimizando la Seguridad en Redes con firewalls: Tipos, Ventajas, Desventajas y Arquitecturas - Guía Completa

Los Sistemas de Prevención de Intrusos (IPS) son esenciales en la ciberseguridad, capaces de neutralizar amenazas en tiempo real. Con una reducción de falsos positivos, estos sistemas proactivos son cruciales para proteger redes en un mundo digital donde el 60% de las empresas sufren ataques cibernéticos.

Protegiendo la Información: Amenazas, Vulnerabilidades y Medidas de Seguridad

Seguridad en Redes: Amenazas, Vulnerabilidades y Estrategias para Defensa. Aprende a Combatir Ataques DoS, DDoS, MITM y más

Explora el mundo de los incidentes de ciberseguridad, la respuesta a incidentes y la importancia de un Plan de respuesta a incidentes (IRP) en el campo español de ciberseguridad.

Automatización eficiente: Configura cron en Linux para optimizar tareas repetitivas y asegurar la estabilidad del servidor. Aprende paso a paso.

Conoce como configurar los servicios básicos de red para mejorar la seguridad de tu servidor.

Administra usuarios y grupos en Linux: guía práctica para seguridad y eficiencia. Crea, gestiona y asigna permisos de forma segura. ¡Optimiza tu sistema!

Navegación y manipulación de archivos en Linux: Comandos esenciales y buenas prácticas para administradores de sistemas.

2hrs promedio

Este proyecto tiene como objetivo consolidar el conocimiento adquirido en ejercicios anteriores de pentesting para proponer medidas preventivas contra las vulnerabilidades identificadas. El enfoque está en desarrollar un informe integral que detalle las vulnerabilidades identificadas, las técnicas de explotación utilizadas y las recomendaciones para prevenir futuros exploits.

1hrs promedio

Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en una máquina vulnerable (Metasploitable). Incluye pasos para encontrar la dirección IP del objetivo, recopilar información sobre el sistema operativo y versiones, enumerar puertos y servicios, y describir posibles vulnerabilidades y brechas.

2hrs promedio

Aprende a configurar un servidor seguro utilizando OpenSSL para proporcionar comunicaciones seguras mediante SSL/TLS.

2hrs promedio

Este proyecto tiene como objetivo identificar y abordar el acceso no autorizado dentro del equipo de ciberseguridad de 4Geeks Academy. Mediante el análisis de permisos de usuario, registros del sistema y actividades sospechosas, identificaremos al usuario malicioso, entenderemos sus acciones e implementaremos medidas correctivas para garantizar la seguridad del servidor web basado en Ubuntu. El proyecto implica una revisión detallada de permisos, monitoreo continuo y capacitación de seguridad mejorada para el equipo con el fin de prevenir futuros incidentes.

2hrs promedio

Aprende a instalar Kali Linux en una máquina virtual para explorar y usar esta poderosa herramienta de seguridad en un entorno seguro y flexible.

3hrs promedio

Estudia y prepárate a explicar las características, bondades y debilidades de una de las tantas distribuciones GNU/Linux

5hrs promedio

Instalar Windows en una máquina virtual de VirtualBox

Aprende técnicas esenciales de evasión de firewalls para eludir Cortafuegos (Firewalls) de Aplicaciones Web (WAF) y mejorar tus habilidades en ciberseguridad. Domina métodos como la codificación, manipulación de parámetros, y más en esta lección práctica y concisa para profesionales de seguridad.

Identifica vulnerabilidades como la falta de tokens anti-CSRF en formularios HTML y aprende soluciones efectivas para mitigar ataques CSRF y mejorar la seguridad.

Aprende a instalar y usar Metasploitable 2, una máquina virtual vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades en ciberseguridad. Esta guía cubre las vulnerabilidades comunes y los requisitos previos de instalación, ofreciendo instrucciones detalladas para configurar Metasploitable 2 en VirtualBox.

Dominando Pentesting: Herramientas Esenciales para la Evaluación de Seguridad - Explora Recolección de Información, Explotación, Análisis de Vulnerabilidades ¡y Más!

Garantizando la Seguridad en Aplicaciones Web: Estrategias, Pruebas y Protección contra Amenazas - Consejos de Hosting Seguro y Resiliencia Digital

Protegiendo tus Activos Digitales: Conceptos Clave de Seguridad en la Nube para Empresas y Usuarios - Todo lo que Necesitas Saber sobre la Seguridad en la Nube

Explora el mundo de las Listas de Control de Acceso (ACLs) en redes: tipos, implementación y aplicación para una seguridad eficiente.

Guía completa de Intrusion Detection Systems (IDS): Tipos, Funcionamiento y Mejores Prácticas para Seguridad en Redes

Refuerza la seguridad en tus aplicaciones: Estrategias, herramientas y mejores prácticas para proteger tus datos y usuarios contra amenazas cibernéticas

La seguridad de red protege el acceso, uso e integridad de los datos de la red. Incluye firewalls, antivirus, seguridad de correo electrónico, VPNs y control de acceso. Previene amenazas y asegura que solo usuarios autorizados accedan a los recursos.

Learn how to enhance network security by configuring packet filtering rules in a firewall

Explora los aspectos críticos de la seguridad de la red, incluida la autenticación, el control de acceso, la gestión de amenazas y la protección de datos.

Planificación y ejecución de respaldos: Garantiza la seguridad y disponibilidad de tus datos. Aprende estrategias y herramientas para respaldar y recuperar información de manera efectiva.

Prácticas esenciales para la administración segura de usuarios y grupos en servidores Linux: Gestión eficiente y asignación adecuada de permisos.

Descubre cómo gestionar paquetes y software en Linux: instalación, actualización, desinstalación y gestión de dependencias de manera eficiente y segura.

Conoce las posibilidades de conexión entre maquinas virtuales en VirtualBox y descubre opciones para experimentar en distintos escenarios

Explore los fundamentos de IT y TICs, lenguajes de programación, comprenda la importancia de la ciberseguridad y sumérjase en la historia de la informática.

Descubre el papel vital del cumplimiento legal y normativo en la ciberseguridad. Conoce los estándares ISO 27001, ENS y NIST.

2hrs promedio

Este proyecto se centra en enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una aplicación web vulnerable (DVWA) utilizando Metasploit. Incluye la confirmación de vulnerabilidades, su explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.

1hrs promedio

Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en un sitio web vulnerable (bWAPP en BeeBox VM). Incluye pasos para escaneo de red, enumeración de servicios, recolección de información de dominio, escaneo de vulnerabilidades y fuerza bruta de directorios y archivos.

1hrs promedio

Desarrollar habilidades prácticas para proteger una instalación de WordPress mediante la configuración de firewalls y ACL.

2hrs promedio

Aprende como generar tráfico artificial en el sitio Wordpress e implementa herramientas de monitoreo para detectar las oleadas de peticiones y evaluar el desempeño del servidor.

2hrs promedio

Aprende a cómo usar iptables para bloquear peticiones entrantes por protocolos o puertos

5hrs promedio

Crea una red entre 2 máquinas virtuales y con acceso a la red externa. Realiza pruebas para validar la conexión.