Skip to main content
Home VOLVER AL INICIO
CBHPX Plan

CVMRX - CERTIFIED VULNERABILITY MITIGATION & REMEDATION EXPERT

CBHPX Certificaci贸n

7 CURSOS POR UN SOLO PRECIO

$5,990 MXN / $333 USD
ACCESO 24/7 POR 180 D脥AS

Disfruta de acceso ilimitado 24/7 durante 180 d铆as a un entorno completo enfocado en mitigaci贸n y remediaci贸n de vulnerabilidades, permiti茅ndote analizar, corregir y validar fallos de seguridad en cualquier momento sin restricciones.

CONTENIDO COMPLETO INCLUIDO

Accede a manuales t茅cnicos, gu铆as de hardening, frameworks de remediaci贸n y rutas de aprendizaje dise帽adas para entornos reales, permiti茅ndote cerrar brechas cr铆ticas con metodolog铆as utilizadas en auditor铆as profesionales.

M脕QUINA KALI + INFRAESTRUCTURA VULNERABLE

Trabaja sobre una m谩quina Kali Linux de alto rendimiento junto con servidores y aplicaciones vulnerables reales, dise帽ados para validar vulnerabilidades, aplicar remediaciones y comprobar la efectividad de controles de seguridad en escenarios corporativos.

ENTORNO LISTO PARA PRACTICAR

Accede a un ecosistema dise帽ado para simular vulnerabilidades reales y su proceso de correcci贸n, incluyendo configuraciones inseguras, fallos cr铆ticos y malas pr谩cticas, donde aplicar谩s mitigaciones efectivas sin necesidad de configuraciones complejas.

CVMRX - Certified Vulnerability Mitigation & Remediation Expert
CVMRX 路 CERTIFIED VULNERABILITY MITIGATION & REMEDIATION EXPERT

Plan de estudios completo en gesti贸n, priorizaci贸n, mitigaci贸n y remediaci贸n realista de vulnerabilidades

Un programa t茅cnico y pr谩ctico orientado a transformar hallazgos en acciones reales de reducci贸n de riesgo. Cubre desde identificaci贸n, validaci贸n y priorizaci贸n, hasta hardening, remediaci贸n, verificaci贸n de controles, gesti贸n de excepciones, m茅tricas y laboratorios replicables en Windows, Linux, web, red y nube.

Enfoque operativo Dise帽ado para cerrar brechas reales, no solo detectarlas, con criterio t茅cnico y enfoque de reducci贸n de riesgo.
Laboratorios replicables Escenarios que pueden montarse de forma realista con VMs, contenedores, servicios vulnerables y configuraciones inseguras controladas.
Perfil profesional Ideal para analistas de vulnerabilidades, administradores, consultores, blue team, hardening y equipos de remediaci贸n.
CURSO 1

Fundamentos de Gesti贸n de Vulnerabilidades y Reducci贸n de Riesgo

Base conceptual para entender el ciclo completo de identificaci贸n, validaci贸n, mitigaci贸n, remediaci贸n y aceptaci贸n de riesgo.

  • Gesti贸n de vulnerabilidades modernaModelo operativo desde descubrimiento hasta cierre, con enfoque en exposici贸n, criticidad y remediaci贸n verificable.
  • Diferencia entre vulnerabilidad, debilidad, hallazgo y riesgoClaridad conceptual para evitar errores de priorizaci贸n y de lenguaje t茅cnico frente a equipos internos y clientes.
  • Mitigaci贸n vs remediaci贸nCu谩ndo reducir impacto con controles compensatorios y cu谩ndo eliminar la causa ra铆z de manera definitiva.
  • Ciclo de vida del hallazgoApertura, validaci贸n, asignaci贸n, tratamiento, verificaci贸n, cierre y documentaci贸n de excepciones.
  • Superficie de ataque y exposici贸n realC贸mo diferenciar entre hallazgos te贸ricos y vulnerabilidades verdaderamente explotables en contexto.
  • Modelos de priorizaci贸nUso pr谩ctico de severidad, criticidad del activo, exposici贸n, exploitabilidad y valor del negocio.
  • CVSS, EPSS y contexto operacionalLectura correcta de puntajes y su combinaci贸n con contexto t茅cnico y riesgo organizacional.
  • Falsos positivos y validaci贸n t茅cnicaC贸mo depurar resultados, validar manualmente y evitar remediaciones innecesarias.
Algunas herramientas, sin limitarse a: Nessus, OpenVAS, Rapid7 InsightVM, Nmap, Burp Suite, hojas de priorizaci贸n, matrices de riesgo, CVSS, EPSS, cat谩logos CVE, checklists de validaci贸n y sistemas de ticketing.
CURSO 2

Inventario, Descubrimiento de Activos y Clasificaci贸n de Exposici贸n

Construcci贸n de visibilidad real sobre activos, servicios, tecnolog铆as y dependencias antes de remediar.

  • Descubrimiento de activosIdentificaci贸n de hosts, servicios, aplicaciones, appliances, estaciones, servidores y componentes olvidados.
  • Inventario por criticidadClasificaci贸n de activos por impacto al negocio, datos procesados, exposici贸n y dependencia operativa.
  • Mapeo de servicios y versionesConstrucci贸n de una l铆nea base t茅cnica para relacionar hallazgos con software real instalado.
  • Priorizaci贸n por exposici贸n externa e internaDiferencias entre activos publicados, internos, segmentados o administrativos.
  • Shadow IT y activos hu茅rfanosC贸mo detectar tecnolog铆a fuera de control, olvidada o sin propietario claro.
  • Dependencias t茅cnicasComprensi贸n de relaciones entre servicios, puertos, aplicaciones y backend para evitar impactos al remediar.
  • Etiquetado y ownershipAsignaci贸n de responsables por sistema, aplicaci贸n, plataforma y tipo de vulnerabilidad.
  • Base de remediaci贸n por activoC贸mo preparar un inventario 煤til para planes de hardening y cierre de hallazgos.
Algunas herramientas, sin limitarse a: Nmap, WhatWeb, arp-scan, scripts de inventario, esc谩neres de red, CMDB, agentes de descubrimiento, cat谩logos de activos, etiquetas de criticidad y reportes de exposici贸n.
CURSO 3

Validaci贸n T茅cnica de Hallazgos y An谩lisis de Evidencia

C贸mo confirmar si un hallazgo es real, explotable, contextual y digno de remediaci贸n inmediata.

  • Revisi贸n de evidencia t茅cnicaLectura de banners, versiones, configuraciones, respuestas HTTP, servicios y firmas detectadas por esc谩neres.
  • Validaci贸n manual de vulnerabilidadesComprobaciones controladas para confirmar exposici贸n real sin afectar la operaci贸n.
  • Lectura de configuraciones insegurasInterpretaci贸n de archivos, par谩metros, headers, puertos y permisos relevantes para confirmar riesgo.
  • Identificaci贸n de falsos positivosC贸mo distinguir entre hallazgos por firma, resultados ambiguos o evidencias desactualizadas.
  • Correlaci贸n entre escaneo y contextoRelaci贸n entre resultados autom谩ticos, arquitectura real y controles existentes.
  • Explotabilidad razonableCriterios para medir si una vulnerabilidad puede ser abusada en condiciones reales.
  • Impacto en CIAEvaluaci贸n de afectaci贸n a confidencialidad, integridad y disponibilidad para priorizar correctamente.
  • Decisi贸n t茅cnica de tratamientoDeterminar si corresponde remediaci贸n, mitigaci贸n, excepci贸n o monitoreo reforzado.
Algunas herramientas, sin limitarse a: Nmap, curl, OpenSSL, Burp Suite, testssl.sh, Wireshark, tcpdump, navegadores, lectores de configuraci贸n, herramientas de validaci贸n SSL/TLS y scripts manuales de comprobaci贸n.
CURSO 4

Hardening de Sistemas Linux y Remediaci贸n Segura

Correcci贸n realista de debilidades comunes en sistemas Linux, servicios expuestos y configuraciones inseguras.

  • Actualizaci贸n y gesti贸n de paquetesCorrecci贸n controlada de software vulnerable manteniendo estabilidad operativa.
  • Hardening de SSHRemoci贸n de acceso d茅bil, fortalecimiento de autenticaci贸n y reducci贸n de exposici贸n administrativa.
  • Permisos inseguros y archivos sensiblesCorrecci贸n de permisos globales, credenciales expuestas y secretos mal almacenados.
  • Servicios innecesariosDeshabilitaci贸n segura de procesos, puertos y demonios no requeridos.
  • Sudo, cron y tareas programadasIdentificaci贸n y remediaci贸n de automatismos inseguros que permiten abuso local.
  • Hardening de FTP, SMB, NFS y bases de datosCorrecci贸n de configuraciones d茅biles en servicios t铆picamente mal expuestos.
  • Firewall local y segmentaci贸n b谩sicaAplicaci贸n de controles de red para limitar acceso seg煤n necesidad operativa.
  • Verificaci贸n post-remediaci贸nC贸mo confirmar t茅cnicamente que el hallazgo fue cerrado sin romper el servicio.
Algunas herramientas, sin limitarse a: apt, dnf, yum, systemctl, sshd_config, ufw, iptables, nftables, Lynis, auditd, chmod, chown, find, ss, netstat, journalctl y scripts de verificaci贸n de hardening.
CURSO 5

Hardening de Windows, Active Directory y Servicios Empresariales

Remediaci贸n pr谩ctica en entornos Windows con foco en exposici贸n, autenticaci贸n, shares, pol铆ticas y superficie de ataque interna.

  • Superficie de ataque en WindowsServicios, shares, autenticaci贸n, pol铆ticas locales y exposici贸n administrativa.
  • Hardening de SMBCorrecci贸n de configuraciones d茅biles, comparticiones expuestas y protocolos inseguros.
  • Pol铆ticas de contrase帽as y bloqueoRemediaci贸n de debilidades en autenticaci贸n y endurecimiento de acceso.
  • Usuarios, grupos y privilegiosReducci贸n de permisos excesivos y revisi贸n de cuentas con privilegios innecesarios.
  • WinRM, RDP y administraci贸n remotaFortalecimiento de acceso remoto y reducci贸n de riesgo operativo.
  • Hardening b谩sico en Active DirectoryBuenas pr谩cticas iniciales para disminuir exposici贸n del dominio y abuso de cuentas.
  • GPO como mecanismo de remediaci贸nUso de pol铆ticas de grupo para aplicar configuraciones seguras de forma centralizada.
  • Validaci贸n posterior a cambiosReescaneo, verificaci贸n funcional y confirmaci贸n de cierre real del hallazgo.
Algunas herramientas, sin limitarse a: PowerShell, gpedit, GPMC, services.msc, secpol.msc, Windows Defender Firewall, Local Users and Groups, Event Viewer, regedit, auditpol, PingCastle y herramientas de revisi贸n de configuraci贸n Windows.
CURSO 6

Remediaci贸n de Vulnerabilidades Web y Configuraciones HTTP/HTTPS

Correcciones reales en aplicaciones y servidores web con foco en headers, autenticaci贸n, exposici贸n de archivos y l贸gica insegura.

  • Headers de seguridadImplementaci贸n correcta de controles HTTP para reducir superficie de ataque del navegador.
  • Directory listing y archivos expuestosCierre de rutas p煤blicas, respaldos visibles y contenidos sensibles accesibles.
  • Gesti贸n segura de autenticaci贸nFortalecimiento de login, sesiones, bloqueo y recuperaci贸n de acceso.
  • Correcci贸n de validaciones insuficientesMitigaci贸n de entradas inseguras, par谩metros manipulables y referencias directas d茅biles.
  • Subida de archivos y controles de contenidoRemediaci贸n de cargas peligrosas mediante validaci贸n, almacenamiento y ejecuci贸n segura.
  • Configuraci贸n segura de Apache y NginxHardening de servidores web, TLS, m茅todos HTTP y manejo de errores.
  • SSL/TLS y cifrados insegurosEliminaci贸n de versiones obsoletas, suites d茅biles y malas implementaciones criptogr谩ficas.
  • Verificaci贸n funcional post-cambioValidaci贸n t茅cnica para asegurar que la aplicaci贸n sigue operando correctamente despu茅s de remediar.
Algunas herramientas, sin limitarse a: Burp Suite, curl, testssl.sh, OpenSSL, Nginx, Apache, navegadores, validadores HTTP, scanners web, archivos de configuraci贸n y checklists de hardening web.
CURSO 7

Parches, Excepciones, Compensating Controls y Gesti贸n de Cambios

Gobierno t茅cnico del proceso de remediaci贸n para aplicar cambios de forma segura, medible y sostenible.

  • Estrategias de parchadoPlanificaci贸n por criticidad, ventanas de mantenimiento, dependencia y riesgo de indisponibilidad.
  • Rollback y reversibilidadPreparaci贸n de rutas de reversi贸n ante fallos operativos tras una remediaci贸n.
  • Controles compensatoriosUso de segmentaci贸n, WAF, ACLs, MFA, monitoreo o restricciones temporales cuando no se puede parchear.
  • Aceptaci贸n de riesgoCu谩ndo documentar una excepci贸n y qu茅 evidencia m铆nima debe existir para justificarla.
  • Gesti贸n de cambio t茅cnicoDise帽o de planes de cambio claros para remediar sin romper operaci贸n cr铆tica.
  • Due dates y SLA de remediaci贸nDefinici贸n realista de tiempos de cierre seg煤n severidad y exposici贸n.
  • Evidencia de cierreC贸mo documentar que una vulnerabilidad fue mitigada o corregida efectivamente.
  • Comunicaci贸n con due帽os de activoLenguaje t茅cnico-ejecutivo para alinear remediaci贸n con negocio y operaci贸n.
Algunas herramientas, sin limitarse a: Jira, ServiceNow, matrices de riesgo, formatos CAB, documentaci贸n de cambios, cronogramas de parchado, inventarios, dashboards de SLA y repositorios de evidencia t茅cnica.
CURSO 8

M茅tricas, Reporting y Programas de Mejora Continua

Medici贸n real del avance del programa de remediaci贸n con indicadores 煤tiles para equipos t茅cnicos y direcci贸n.

  • M茅tricas de vulnerabilidadOpen findings, aging, MTTR, recurrencia, densidad por activo y exposici贸n residual.
  • Dashboards ejecutivos y t茅cnicosDiferencia entre reporte para direcci贸n, operaciones, seguridad y propietarios de activo.
  • Tendencias de remediaci贸nC贸mo medir si el programa mejora o simplemente mueve hallazgos entre estados.
  • KPIs accionablesIndicadores que ayudan a decidir prioridades, no solo a llenar reportes.
  • Hallazgos recurrentesIdentificaci贸n de patrones que apuntan a fallas de proceso, hardening o cultura t茅cnica.
  • Post-remediation reviewLecciones aprendidas tras cada ciclo de cierre para madurar el programa.
  • Madurez del procesoEvaluaci贸n progresiva de capacidades de identificaci贸n, tratamiento y verificaci贸n.
  • Construcci贸n de roadmapDise帽o de una ruta continua de mejora para reducir la exposici贸n sostenidamente.
Algunas herramientas, sin limitarse a: Excel, Power BI, dashboards de scanners, ServiceNow, Jira, reportes CSV, m茅tricas MTTR, scorecards de vulnerabilidad, tableros de riesgo y plantillas ejecutivas.
CURSO 9

Laboratorios Pr谩cticos Replicables de Mitigaci贸n y Remediaci贸n

Escenarios dise帽ados para montarse en laboratorio con VMs o contenedores, enfoc谩ndose en correcci贸n real y verificaci贸n t茅cnica.

  • LABORATORIO: Hardening de servidor Linux expuesto por SSH d茅bilMontar una VM Linux con acceso por contrase帽a, root login habilitado y servicios innecesarios; endurecerla y revalidar.
  • LABORATORIO: Remediaci贸n de FTP an贸nimo con exposici贸n de archivos sensiblesPublicar un servicio FTP con permisos inseguros, eliminar exposici贸n, corregir permisos y documentar evidencia de cierre.
  • LABORATORIO: Correcci贸n de share SMB inseguro en WindowsCrear un recurso compartido con permisos excesivos, revisar ACLs, restringir acceso y validar desde otra m谩quina.
  • LABORATORIO: Endurecimiento de servidor web con headers faltantesLevantar Apache o Nginx vulnerable a malas pr谩cticas HTTP y aplicar configuraciones seguras verificables.
  • LABORATORIO: Cierre de directory listing y respaldos web expuestosPublicar archivos de respaldo y rutas p煤blicas, corregir configuraci贸n y validar que la exposici贸n desapareci贸.
  • LABORATORIO: Mitigaci贸n de TLS d茅bil en servicio HTTPSConfigurar un sitio con TLS obsoleto o suites d茅biles, endurecerlo y comparar resultados antes/despu茅s.
  • LABORATORIO: Remediaci贸n de credenciales en texto plano dentro de aplicaci贸narchivos de configuraci贸n con secretos expuestos y migrar a manejo seguro de credenciales.
  • LABORATORIO: Hardening b谩sico de Windows mediante GPOAplicar pol铆ticas de contrase帽as, bloqueo, firewall y restricciones de servicios desde GPO en laboratorio controlado.
  • LABORATORIO: Mitigaci贸n mediante control compensatorio con firewallCuando no puede aplicarse un parche, limitar acceso por red y validar reducci贸n de exposici贸n.
  • LABORATORIO: Reescaneo y cierre de hallazgosUsar una VM previamente vulnerable, corregir hallazgos y comparar resultados del esc谩ner antes y despu茅s.
  • LABORATORIO: Priorizaci贸n de vulnerabilidades en entorno mixtoAnalizar varios hallazgos en Linux, Windows y web, clasificarlos por riesgo real y dise帽ar orden de remediaci贸n.
  • LABORATORIO: Generaci贸n de plan de remediaci贸n t茅cnico-ejecutivoConstruir entregable con hallazgo, evidencia, impacto, plan, dependencia, riesgo residual y verificaci贸n esperada.
Escenarios replicables sugeridos: Debian/Ubuntu vulnerable, Windows 10 o Windows Server de laboratorio, Apache/Nginx, FTP, SMB, una app web simple en PHP o Python, una red interna con dos o tres VMs, snapshots para repetir correcciones y reescaneos sin perder el estado inicial.
Algunas herramientas, sin limitarse a: VirtualBox, VMware, Proxmox, Docker, Nmap, Nessus, OpenVAS, Burp Suite, curl, testssl.sh, Lynis, PowerShell, GPO, ufw, Windows Firewall, Apache, Nginx, FTP, SMB, Jira y plantillas de remediaci贸n.
CURSO 10

Proyecto Final y Defensa T茅cnica de Remediaci贸n

Cierre del programa con un caso integral donde el alumno demuestra criterio t茅cnico, capacidad de correcci贸n y evidencia de reducci贸n de riesgo.

  • Proyecto final integralEvaluaci贸n de un entorno vulnerable, identificaci贸n de hallazgos prioritarios y dise帽o de plan realista de remediaci贸n.
  • Ejecuci贸n controlada de cambiosAplicaci贸n de mitigaciones y remediaciones en laboratorio sin perder estabilidad operativa.
  • Verificaci贸n post-remediaci贸nDemostraci贸n t茅cnica de cierre mediante revalidaci贸n manual y reescaneo comparativo.
  • Defensa ante panel evaluadorExplicaci贸n del razonamiento t茅cnico, prioridades, decisiones de tratamiento y evidencia final.
  • Reporte t茅cnico-ejecutivoDocumento final con hallazgos, justificaci贸n, plan, resultados y riesgo residual.
Algunas herramientas, sin limitarse a: Scanners de vulnerabilidades, herramientas de validaci贸n manual, matrices de riesgo, plantillas de proyecto, checklists de verificaci贸n, tableros de avance y reportes ejecutivos.