Temario
CVMRX · CERTIFIED VULNERABILITY MITIGATION & REMEDIATION EXPERT

Plan de estudios completo en gestión, priorización, mitigación y remediación realista de vulnerabilidades

Un programa técnico y práctico orientado a transformar hallazgos en acciones reales de reducción de riesgo. Cubre desde identificación, validación y priorización, hasta hardening, remediación, verificación de controles, gestión de excepciones, métricas y laboratorios replicables en Windows, Linux, web, red y nube.

Enfoque operativo Diseñado para cerrar brechas reales, no solo detectarlas, con criterio técnico y enfoque de reducción de riesgo.
Laboratorios replicables Escenarios que pueden montarse de forma realista con VMs, contenedores, servicios vulnerables y configuraciones inseguras controladas.
Perfil profesional Ideal para analistas de vulnerabilidades, administradores, consultores, blue team, hardening y equipos de remediación.
CURSO 1

Fundamentos de Gestión de Vulnerabilidades y Reducción de Riesgo

Base conceptual para entender el ciclo completo de identificación, validación, mitigación, remediación y aceptación de riesgo.

  • Gestión de vulnerabilidades modernaModelo operativo desde descubrimiento hasta cierre, con enfoque en exposición, criticidad y remediación verificable.
  • Diferencia entre vulnerabilidad, debilidad, hallazgo y riesgoClaridad conceptual para evitar errores de priorización y de lenguaje técnico frente a equipos internos y clientes.
  • Mitigación vs remediaciónCuándo reducir impacto con controles compensatorios y cuándo eliminar la causa raíz de manera definitiva.
  • Ciclo de vida del hallazgoApertura, validación, asignación, tratamiento, verificación, cierre y documentación de excepciones.
  • Superficie de ataque y exposición realCómo diferenciar entre hallazgos teóricos y vulnerabilidades verdaderamente explotables en contexto.
  • Modelos de priorizaciónUso práctico de severidad, criticidad del activo, exposición, exploitabilidad y valor del negocio.
  • CVSS, EPSS y contexto operacionalLectura correcta de puntajes y su combinación con contexto técnico y riesgo organizacional.
  • Falsos positivos y validación técnicaCómo depurar resultados, validar manualmente y evitar remediaciones innecesarias.
  • Algunas herramientas, sin limitarse a:Nessus, OpenVAS, Rapid7 InsightVM, Nmap, Burp Suite, hojas de priorización, matrices de riesgo, CVSS, EPSS, catálogos CVE, checklists de validación y sistemas de ticketing.
CURSO 2

Inventario, Descubrimiento de Activos y Clasificación de Exposición

Construcción de visibilidad real sobre activos, servicios, tecnologías y dependencias antes de remediar.

  • Descubrimiento de activosIdentificación de hosts, servicios, aplicaciones, appliances, estaciones, servidores y componentes olvidados.
  • Inventario por criticidadClasificación de activos por impacto al negocio, datos procesados, exposición y dependencia operativa.
  • Mapeo de servicios y versionesConstrucción de una línea base técnica para relacionar hallazgos con software real instalado.
  • Priorización por exposición externa e internaDiferencias entre activos publicados, internos, segmentados o administrativos.
  • Shadow IT y activos huérfanosCómo detectar tecnología fuera de control, olvidada o sin propietario claro.
  • Dependencias técnicasComprensión de relaciones entre servicios, puertos, aplicaciones y backend para evitar impactos al remediar.
  • Etiquetado y ownershipAsignación de responsables por sistema, aplicación, plataforma y tipo de vulnerabilidad.
  • Base de remediación por activoCómo preparar un inventario útil para planes de hardening y cierre de hallazgos.
  • Algunas herramientas, sin limitarse a:Nmap, WhatWeb, arp-scan, scripts de inventario, escáneres de red, CMDB, agentes de descubrimiento, catálogos de activos, etiquetas de criticidad y reportes de exposición.
CURSO 3

Validación Técnica de Hallazgos y Análisis de Evidencia

Cómo confirmar si un hallazgo es real, explotable, contextual y digno de remediación inmediata.

  • Revisión de evidencia técnicaLectura de banners, versiones, configuraciones, respuestas HTTP, servicios y firmas detectadas por escáneres.
  • Validación manual de vulnerabilidadesComprobaciones controladas para confirmar exposición real sin afectar la operación.
  • Lectura de configuraciones insegurasInterpretación de archivos, parámetros, headers, puertos y permisos relevantes para confirmar riesgo.
  • Identificación de falsos positivosCómo distinguir entre hallazgos por firma, resultados ambiguos o evidencias desactualizadas.
  • Correlación entre escaneo y contextoRelación entre resultados automáticos, arquitectura real y controles existentes.
  • Explotabilidad razonableCriterios para medir si una vulnerabilidad puede ser abusada en condiciones reales.
  • Impacto en CIAEvaluación de afectación a confidencialidad, integridad y disponibilidad para priorizar correctamente.
  • Decisión técnica de tratamientoDeterminar si corresponde remediación, mitigación, excepción o monitoreo reforzado.
  • Algunas herramientas, sin limitarse a:Nmap, curl, OpenSSL, Burp Suite, testssl.sh, Wireshark, tcpdump, navegadores, lectores de configuración, herramientas de validación SSL/TLS y scripts manuales de comprobación.
CURSO 4

Hardening de Sistemas Linux y Remediación Segura

Corrección realista de debilidades comunes en sistemas Linux, servicios expuestos y configuraciones inseguras.

  • Actualización y gestión de paquetesCorrección controlada de software vulnerable manteniendo estabilidad operativa.
  • Hardening de SSHRemoción de acceso débil, fortalecimiento de autenticación y reducción de exposición administrativa.
  • Permisos inseguros y archivos sensiblesCorrección de permisos globales, credenciales expuestas y secretos mal almacenados.
  • Servicios innecesariosDeshabilitación segura de procesos, puertos y demonios no requeridos.
  • Sudo, cron y tareas programadasIdentificación y remediación de automatismos inseguros que permiten abuso local.
  • Hardening de FTP, SMB, NFS y bases de datosCorrección de configuraciones débiles en servicios típicamente mal expuestos.
  • Firewall local y segmentación básicaAplicación de controles de red para limitar acceso según necesidad operativa.
  • Verificación post-remediaciónCómo confirmar técnicamente que el hallazgo fue cerrado sin romper el servicio.
  • Algunas herramientas, sin limitarse a:apt, dnf, yum, systemctl, sshd_config, ufw, iptables, nftables, Lynis, auditd, chmod, chown, find, ss, netstat, journalctl y scripts de verificación de hardening.
CURSO 5

Hardening de Windows, Active Directory y Servicios Empresariales

Remediación práctica en entornos Windows con foco en exposición, autenticación, shares, políticas y superficie de ataque interna.

  • Superficie de ataque en WindowsServicios, shares, autenticación, políticas locales y exposición administrativa.
  • Hardening de SMBCorrección de configuraciones débiles, comparticiones expuestas y protocolos inseguros.
  • Políticas de contraseñas y bloqueoRemediación de debilidades en autenticación y endurecimiento de acceso.
  • Usuarios, grupos y privilegiosReducción de permisos excesivos y revisión de cuentas con privilegios innecesarios.
  • WinRM, RDP y administración remotaFortalecimiento de acceso remoto y reducción de riesgo operativo.
  • Hardening básico en Active DirectoryBuenas prácticas iniciales para disminuir exposición del dominio y abuso de cuentas.
  • GPO como mecanismo de remediaciónUso de políticas de grupo para aplicar configuraciones seguras de forma centralizada.
  • Validación posterior a cambiosReescaneo, verificación funcional y confirmación de cierre real del hallazgo.
  • Algunas herramientas, sin limitarse a:PowerShell, gpedit, GPMC, services.msc, secpol.msc, Windows Defender Firewall, Local Users and Groups, Event Viewer, regedit, auditpol, PingCastle y herramientas de revisión de configuración Windows.
CURSO 6

Remediación de Vulnerabilidades Web y Configuraciones HTTP/HTTPS

Correcciones reales en aplicaciones y servidores web con foco en headers, autenticación, exposición de archivos y lógica insegura.

  • Headers de seguridadImplementación correcta de controles HTTP para reducir superficie de ataque del navegador.
  • Directory listing y archivos expuestosCierre de rutas públicas, respaldos visibles y contenidos sensibles accesibles.
  • Gestión segura de autenticaciónFortalecimiento de login, sesiones, bloqueo y recuperación de acceso.
  • Corrección de validaciones insuficientesMitigación de entradas inseguras, parámetros manipulables y referencias directas débiles.
  • Subida de archivos y controles de contenidoRemediación de cargas peligrosas mediante validación, almacenamiento y ejecución segura.
  • Configuración segura de Apache y NginxHardening de servidores web, TLS, métodos HTTP y manejo de errores.
  • SSL/TLS y cifrados insegurosEliminación de versiones obsoletas, suites débiles y malas implementaciones criptográficas.
  • Verificación funcional post-cambioValidación técnica para asegurar que la aplicación sigue operando correctamente después de remediar.
  • Algunas herramientas, sin limitarse a:Burp Suite, curl, testssl.sh, OpenSSL, Nginx, Apache, navegadores, validadores HTTP, scanners web, archivos de configuración y checklists de hardening web.
CURSO 7

Parches, Excepciones, Compensating Controls y Gestión de Cambios

Gobierno técnico del proceso de remediación para aplicar cambios de forma segura, medible y sostenible.

  • Estrategias de parchadoPlanificación por criticidad, ventanas de mantenimiento, dependencia y riesgo de indisponibilidad.
  • Rollback y reversibilidadPreparación de rutas de reversión ante fallos operativos tras una remediación.
  • Controles compensatoriosUso de segmentación, WAF, ACLs, MFA, monitoreo o restricciones temporales cuando no se puede parchear.
  • Aceptación de riesgoCuándo documentar una excepción y qué evidencia mínima debe existir para justificarla.
  • Gestión de cambio técnicoDiseño de planes de cambio claros para remediar sin romper operación crítica.
  • Due dates y SLA de remediaciónDefinición realista de tiempos de cierre según severidad y exposición.
  • Evidencia de cierreCómo documentar que una vulnerabilidad fue mitigada o corregida efectivamente.
  • Comunicación con dueños de activoLenguaje técnico-ejecutivo para alinear remediación con negocio y operación.
  • Algunas herramientas, sin limitarse a:Jira, ServiceNow, matrices de riesgo, formatos CAB, documentación de cambios, cronogramas de parchado, inventarios, dashboards de SLA y repositorios de evidencia técnica.
CURSO 8

Métricas, Reporting y Programas de Mejora Continua

Medición real del avance del programa de remediación con indicadores útiles para equipos técnicos y dirección.

  • Métricas de vulnerabilidadOpen findings, aging, MTTR, recurrencia, densidad por activo y exposición residual.
  • Dashboards ejecutivos y técnicosDiferencia entre reporte para dirección, operaciones, seguridad y propietarios de activo.
  • Tendencias de remediaciónCómo medir si el programa mejora o simplemente mueve hallazgos entre estados.
  • KPIs accionablesIndicadores que ayudan a decidir prioridades, no solo a llenar reportes.
  • Hallazgos recurrentesIdentificación de patrones que apuntan a fallas de proceso, hardening o cultura técnica.
  • Post-remediation reviewLecciones aprendidas tras cada ciclo de cierre para madurar el programa.
  • Madurez del procesoEvaluación progresiva de capacidades de identificación, tratamiento y verificación.
  • Construcción de roadmapDiseño de una ruta continua de mejora para reducir la exposición sostenidamente.
  • Algunas herramientas, sin limitarse a:Excel, Power BI, dashboards de scanners, ServiceNow, Jira, reportes CSV, métricas MTTR, scorecards de vulnerabilidad, tableros de riesgo y plantillas ejecutivas.
CURSO 9

Laboratorios Prácticos Replicables de Mitigación y Remediación

Escenarios diseñados para montarse en laboratorio con VMs o contenedores, enfocándose en corrección real y verificación técnica.

  • LABORATORIO: Hardening de servidor Linux expuesto por SSH débilMontar una VM Linux con acceso por contraseña, root login habilitado y servicios innecesarios; endurecerla y revalidar.
  • LABORATORIO: Remediación de FTP anónimo con exposición de archivos sensiblesPublicar un servicio FTP con permisos inseguros, eliminar exposición, corregir permisos y documentar evidencia de cierre.
  • LABORATORIO: Corrección de share SMB inseguro en WindowsCrear un recurso compartido con permisos excesivos, revisar ACLs, restringir acceso y validar desde otra máquina.
  • LABORATORIO: Endurecimiento de servidor web con headers faltantesLevantar Apache o Nginx vulnerable a malas prácticas HTTP y aplicar configuraciones seguras verificables.
  • LABORATORIO: Cierre de directory listing y respaldos web expuestosPublicar archivos de respaldo y rutas públicas, corregir configuración y validar que la exposición desapareció.
  • LABORATORIO: Mitigación de TLS débil en servicio HTTPSConfigurar un sitio con TLS obsoleto o suites débiles, endurecerlo y comparar resultados antes/después.
  • LABORATORIO: Remediación de credenciales en texto plano dentro de aplicaciónarchivos de configuración con secretos expuestos y migrar a manejo seguro de credenciales.
  • LABORATORIO: Hardening básico de Windows mediante GPOAplicar políticas de contraseñas, bloqueo, firewall y restricciones de servicios desde GPO en laboratorio controlado.
  • LABORATORIO: Mitigación mediante control compensatorio con firewallCuando no puede aplicarse un parche, limitar acceso por red y validar reducción de exposición.
  • LABORATORIO: Reescaneo y cierre de hallazgosUsar una VM previamente vulnerable, corregir hallazgos y comparar resultados del escáner antes y después.
  • LABORATORIO: Priorización de vulnerabilidades en entorno mixtoAnalizar varios hallazgos en Linux, Windows y web, clasificarlos por riesgo real y diseñar orden de remediación.
  • LABORATORIO: Generación de plan de remediación técnico-ejecutivoConstruir entregable con hallazgo, evidencia, impacto, plan, dependencia, riesgo residual y verificación esperada.
  • Escenarios replicables sugeridos:Debian/Ubuntu vulnerable, Windows 10 o Windows Server de laboratorio, Apache/Nginx, FTP, SMB, una app web simple en PHP o Python, una red interna con dos o tres VMs, snapshots para repetir correcciones y reescaneos sin perder el estado inicial.
  • Algunas herramientas, sin limitarse a:VirtualBox, VMware, Proxmox, Docker, Nmap, Nessus, OpenVAS, Burp Suite, curl, testssl.sh, Lynis, PowerShell, GPO, ufw, Windows Firewall, Apache, Nginx, FTP, SMB, Jira y plantillas de remediación.
CURSO 10

Proyecto Final y Defensa Técnica de Remediación

Cierre del programa con un caso integral donde el alumno demuestra criterio técnico, capacidad de corrección y evidencia de reducción de riesgo.

  • Proyecto final integralEvaluación de un entorno vulnerable, identificación de hallazgos prioritarios y diseño de plan realista de remediación.
  • Ejecución controlada de cambiosAplicación de mitigaciones y remediaciones en laboratorio sin perder estabilidad operativa.
  • Verificación post-remediaciónDemostración técnica de cierre mediante revalidación manual y reescaneo comparativo.
  • Defensa ante panel evaluadorExplicación del razonamiento técnico, prioridades, decisiones de tratamiento y evidencia final.
  • Reporte técnico-ejecutivoDocumento final con hallazgos, justificación, plan, resultados y riesgo residual.
  • Algunas herramientas, sin limitarse a:Scanners de vulnerabilidades, herramientas de validación manual, matrices de riesgo, plantillas de proyecto, checklists de verificación, tableros de avance y reportes ejecutivos.