Detección, Investigación y Rastreo de Infraestructuras Maliciosas
¿Qué aprenderás?
Esta ruta de aprendizaje muestra cómo analizar tanto los mensajes de phishing como la infraestructura a las que están enlazados.
Actualizado el: 1 March 2026
¿Qué aprenderás?
Esta ruta de aprendizaje muestra cómo analizar tanto los mensajes de phishing como la infraestructura a las que están enlazados.
Actualizado el: 1 March 2026
Módulos
Completa todos los módulos para obtener la insignia.
Comienza aquí
Lea la descripción general del ruta de aprendizaje, los objetivos, las amenazas asociadas y los requisitos previos.
Módulos 1
Cuando reciba o le reenvíen un mensaje sospechoso, haga una clasificación inicial (triaje) para determinar si efectivamente es malicioso, averiguar cuál es la mejor respuesta y la más rápida por parte del destinatario(s), y decidir si es necesaria una investigación adicional. Para la mayoría de los mensajes, con realizar heurísticas básicas para separar las amenazas no dirigidas de las dirigidas e identificar acciones que reduzcan el daño, es suficiente.
Módulos 2
Al completar este módulo, los especialistas podrán apoyar a aquellas personas que puedan haber recibido o hayan hecho clic de manera responsable en enlaces o mensajes de correo electrónico maliciosos, mostrando empatía y enfocándose en reducir el daño ocasionado, tomando en cuenta el modelo de amenaza recibida por la persona objeto del ataque.
Módulos 3
A medida que vaya investigando correos electrónicos, archivos adjuntos, sitios web y otras infraestructuras de phishing malicioso, tendrá que tomar algunas medidas proactivas para garantizar que tanto usted como las personas a las que apoye estén seguras. Asegúrese de estudiar esta habilidad y, si es necesario, establecer un entorno seguro antes de interactuar con correos electrónicos o sitios web maliciosos.
Módulos 4
Un profesional puede usar las habilidades descritas en este subtema para comenzar una investigación pasiva contra los servidores en Internet. Una investigación pasiva es aquella que no carga ningún sitio web, sino que solo busca en ellos datos disponibles públicamente. Asimismo, utiliza herramientas y recursos de inteligencia de fuentes abiertas (OSINT en sus siglas en inglés) los cuales pueden proporcionar muchos detalles sobre la huella digital de la infraestructura objeto del ataque sin que el agresor se dé cuenta de que lo están investigando.
Módulos 5
Este módulo le enseñará cómo analizar los numerosos metadatos que documentan el origen de un correo electrónico, los servidores a través de los cuales viaja, la información sobre posibles revisiones de correo basura (spam) y mucho más. Estos metadatos pueden ser una parte crucial de cualquier investigación a fondo que se realice sobre correos electrónicos potencialmente maliciosos.
Módulos 6
Ya se trate de ingeniería social pura, phishing o envío de malware, los correos electrónicos maliciosos pueden ser bastante complejos. Este módulo le enseñará cómo interpretar y comprender los correos electrónicos maliciosos y a encontrar la infraestructura a la que se vinculan.
Módulos 7
Este módulo le enseñará a observar los sitios web controlados por atacantes para comprender sus acciones y potencialmente desvelar más infraestructura controlada por ellos o vectores empleados en los ataques.
Módulos 8
Este módulo le enseña cómo escribir y compartir los resultados de su investigación e incluya indicadores de compromiso (IoC) apropiados.
Módulos 9
En este módulo cubrimos la denuncia de abusos y otros mecanismos de navegación segura y de sumideros. Esto incluye ponerse en contacto con el proveedor de la infraestructura para informar sobre la presencia de elementos maliciosos para que puedan desmontarla.
Módulos 10
En este módulo hemos diseñado un ejercicio de captura de bandera, en el que los alumnos pueden analizar un correo electrónico phishing y la infraestructura a la que está enlazado. El ejercicio puede ser usado como una práctica adicional o un ejercicio de verificación de habilidades, y se puede encontrar aquí.