- LABORATORIO: Hardening de servidor Linux expuesto por SSH d茅bilMontar una VM Linux con acceso por contrase帽a, root login habilitado y servicios innecesarios; endurecerla y revalidar.
- LABORATORIO: Remediaci贸n de FTP an贸nimo con exposici贸n de archivos sensiblesPublicar un servicio FTP con permisos inseguros, eliminar exposici贸n, corregir permisos y documentar evidencia de cierre.
- LABORATORIO: Correcci贸n de share SMB inseguro en WindowsCrear un recurso compartido con permisos excesivos, revisar ACLs, restringir acceso y validar desde otra m谩quina.
- LABORATORIO: Endurecimiento de servidor web con headers faltantesLevantar Apache o Nginx vulnerable a malas pr谩cticas HTTP y aplicar configuraciones seguras verificables.
- LABORATORIO: Cierre de directory listing y respaldos web expuestosPublicar archivos de respaldo y rutas p煤blicas, corregir configuraci贸n y validar que la exposici贸n desapareci贸.
- LABORATORIO: Mitigaci贸n de TLS d茅bil en servicio HTTPSConfigurar un sitio con TLS obsoleto o suites d茅biles, endurecerlo y comparar resultados antes/despu茅s.
- LABORATORIO: Remediaci贸n de credenciales en texto plano dentro de aplicaci贸narchivos de configuraci贸n con secretos expuestos y migrar a manejo seguro de credenciales.
- LABORATORIO: Hardening b谩sico de Windows mediante GPOAplicar pol铆ticas de contrase帽as, bloqueo, firewall y restricciones de servicios desde GPO en laboratorio controlado.
- LABORATORIO: Mitigaci贸n mediante control compensatorio con firewallCuando no puede aplicarse un parche, limitar acceso por red y validar reducci贸n de exposici贸n.
- LABORATORIO: Reescaneo y cierre de hallazgosUsar una VM previamente vulnerable, corregir hallazgos y comparar resultados del esc谩ner antes y despu茅s.
- LABORATORIO: Priorizaci贸n de vulnerabilidades en entorno mixtoAnalizar varios hallazgos en Linux, Windows y web, clasificarlos por riesgo real y dise帽ar orden de remediaci贸n.
- LABORATORIO: Generaci贸n de plan de remediaci贸n t茅cnico-ejecutivoConstruir entregable con hallazgo, evidencia, impacto, plan, dependencia, riesgo residual y verificaci贸n esperada.
Escenarios replicables sugeridos:
Debian/Ubuntu vulnerable, Windows 10 o Windows Server de laboratorio, Apache/Nginx, FTP, SMB, una app web simple en PHP o Python, una red interna con dos o tres VMs, snapshots para repetir correcciones y reescaneos sin perder el estado inicial.
Algunas herramientas, sin limitarse a:
VirtualBox, VMware, Proxmox, Docker, Nmap, Nessus, OpenVAS, Burp Suite, curl, testssl.sh, Lynis, PowerShell, GPO, ufw, Windows Firewall, Apache, Nginx, FTP, SMB, Jira y plantillas de remediaci贸n.