Curso Gamificado

Defensa contra Ransomware y Malware Avanzado

Garantice la continuidad operativa frente a la amenaza más destructiva del entorno digital: el secuestro de datos.

El Ransomware ha evolucionado hacia modelos de doble extorsión que paralizan operaciones y filtran información confidencial. Este programa capacita a su equipo para identificar vectores de infección temprana y ejecutar protocolos de contención inmediata. Al transformar la reacción del usuario ante un incidente, su organización minimiza el impacto de la propagación lateral y asegura una recuperación resiliente basada en estrategias de respaldo y restauración verificada.

Temario Curso Gamificado

🛡️ Curso: Defensa contra Ransomware y Malware Avanzado

🎯 Objetivo del Curso

Capacitar a los reclutas en la identificación temprana y respuesta táctica ante incidentes de Ransomware. Al finalizar, el soldado podrá reconocer señales de compromiso, aplicar técnicas de aislamiento inmediato y comprender la importancia estratégica de la resiliencia mediante respaldos seguros.

☣️ MISIÓN 1: ANATOMÍA DEL SECUESTRO DIGITAL

Foco: Identificación técnica y vectores de ataque.

  • Etapa 1.1 | El Virus del Silencio: Definición de Ransomware y análisis del impacto crítico del cifrado de activos corporativos.

  • Etapa 1.2 | Vectores de Entrada: Cómo el malware se infiltra mediante Phishing, puertos RDP expuestos y descargas maliciosas inadvertidas.

  • Etapa 1.3 | El Modelo de Doble Extorsión: Entendiendo la nueva amenaza: el robo de datos sensibles previo al cifrado y el riesgo de filtración pública.

🔍 MISIÓN 2: DETECCIÓN Y SEÑALES DE COMPROMISO (IoC)

Foco: Reconocimiento de síntomas técnicos y anomalías.

  • Etapa 2.1 | Identificación de Extensiones: Cómo reconocer archivos alterados por el cifrado (ej: .locked, .crypto, .enc).

  • Etapa 2.2 | Notas de Rescate: Protocolo ante el mensaje de extorsión (Ransom Note) y por qué la regla de oro es nunca contactar al atacante.

  • Etapa 2.3 | Anomalías del Sistema: Detección de procesos inusuales en el administrador de tareas, lentitud extrema y tráfico de red sospechoso.

🚧 MISIÓN 3: PROTOCOLOS DE CONTENCIÓN Y AISLAMIENTO

Foco: Acciones críticas para detener la propagación lateral.

  • Etapa 3.1 | Aislamiento Táctico: Procedimiento de desconexión inmediata de la red (Wi-Fi/Ethernet) sin apagar el equipo para preservar la memoria RAM.

  • Etapa 3.2 | Contención del Movimiento Lateral: Técnicas para evitar que la infección salte de la estación de trabajo local a los servidores centrales.

  • Etapa 3.3 | La Cadena de Reporte: Notificación inmediata al equipo de TI/SOC para activar la “Minga de Reporte” y la respuesta coordinada.

💾 MISIÓN 4: ESTRATEGIAS DE RECUPERACIÓN Y RESILIENCIA

Foco: Prevención y restauración segura.

  • Etapa 4.1 | La Bóveda de Estrellas (Backups): Implementación estratégica de la regla 3-2-1 de respaldos seguros e inmutables.

  • Etapa 4.2 | Hardening del Sistema: Aplicación de parches de seguridad y cierre de puertos críticos para evitar reinfecciones post-incidente.

  • Etapa 4.3 | El Sello del Cóndor: Restauración de la continuidad operativa recuperando datos exclusivamente desde fuentes limpias y verificadas.

 

Planes Valor por usuario Anual

Planes

Esencial

Cotizar

  • Valor Anual por Usuario
  • Empresas medianas (50 - 100 trabajadores)
  • Simulaciones mensuales
  • Plantillas predefinidas
  • Catalogo de Cursos Concientización
  • Reportes PDF
  • Ranking de Usuarios

Pro

Cotizar

  • Valor Anual por Usuario
  • Empresas en crecimiento (100 - 500 trabajadores)
  • Phishing Ilimitado
  • Remediación Automática (micro curso)
  • Catálogos de Cursos Concientización y Normativos
  • Gamificación Completa
  • Reportes y Dashboard Avanzado
  • Ranking de Usuarios
  • Integración de Microsoft / Google

Corporativo

Cotizar

  • Valor Anual por Usuario
  • Bancos, Gobierno (1.000+ trabajadores)
  • Todo lo del Business
  • Marca Blanca (tu logo)
  • Contenido a Medida
  • API
  • Integración PowerBI
  • Integración de AD / Microsoft / Google

¿Tienes más de100 usuarios? Contáctanos para acceder a nuestros precios por volumen.

Solicitar Demo

CertiSec