Temario Curso Gamificado
🛡️ Curso: Defensa contra Ransomware y Malware Avanzado
🎯 Objetivo del Curso
Capacitar a los reclutas en la identificación temprana y respuesta táctica ante incidentes de Ransomware. Al finalizar, el soldado podrá reconocer señales de compromiso, aplicar técnicas de aislamiento inmediato y comprender la importancia estratégica de la resiliencia mediante respaldos seguros.
☣️ MISIÓN 1: ANATOMÍA DEL SECUESTRO DIGITAL
Foco: Identificación técnica y vectores de ataque.
Etapa 1.1 | El Virus del Silencio: Definición de Ransomware y análisis del impacto crítico del cifrado de activos corporativos.
Etapa 1.2 | Vectores de Entrada: Cómo el malware se infiltra mediante Phishing, puertos RDP expuestos y descargas maliciosas inadvertidas.
Etapa 1.3 | El Modelo de Doble Extorsión: Entendiendo la nueva amenaza: el robo de datos sensibles previo al cifrado y el riesgo de filtración pública.
🔍 MISIÓN 2: DETECCIÓN Y SEÑALES DE COMPROMISO (IoC)
Foco: Reconocimiento de síntomas técnicos y anomalías.
Etapa 2.1 | Identificación de Extensiones: Cómo reconocer archivos alterados por el cifrado (ej: .locked, .crypto, .enc).
Etapa 2.2 | Notas de Rescate: Protocolo ante el mensaje de extorsión (Ransom Note) y por qué la regla de oro es nunca contactar al atacante.
Etapa 2.3 | Anomalías del Sistema: Detección de procesos inusuales en el administrador de tareas, lentitud extrema y tráfico de red sospechoso.
🚧 MISIÓN 3: PROTOCOLOS DE CONTENCIÓN Y AISLAMIENTO
Foco: Acciones críticas para detener la propagación lateral.
Etapa 3.1 | Aislamiento Táctico: Procedimiento de desconexión inmediata de la red (Wi-Fi/Ethernet) sin apagar el equipo para preservar la memoria RAM.
Etapa 3.2 | Contención del Movimiento Lateral: Técnicas para evitar que la infección salte de la estación de trabajo local a los servidores centrales.
Etapa 3.3 | La Cadena de Reporte: Notificación inmediata al equipo de TI/SOC para activar la “Minga de Reporte” y la respuesta coordinada.
💾 MISIÓN 4: ESTRATEGIAS DE RECUPERACIÓN Y RESILIENCIA
Foco: Prevención y restauración segura.
Etapa 4.1 | La Bóveda de Estrellas (Backups): Implementación estratégica de la regla 3-2-1 de respaldos seguros e inmutables.
Etapa 4.2 | Hardening del Sistema: Aplicación de parches de seguridad y cierre de puertos críticos para evitar reinfecciones post-incidente.
Etapa 4.3 | El Sello del Cóndor: Restauración de la continuidad operativa recuperando datos exclusivamente desde fuentes limpias y verificadas.