La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas,...

14

Transcript of La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas,...

Page 1: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego
Page 2: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

Los fraudes digitales, estafas comerciales ybancarias, robo y manipulación de datos,usurpación de identidad, espionajeindustrial, ataques contra la protección dedatos personales, phishing, entre otros, sonlas principales herramientas de delitos enentornos tanto empresariales comopersonales.

Y que, a su vez, hace que se incremente lanecesidad de profesionales y especialistasinformáticos capacitados para intervenir enprocesos judiciales.

Por ello, el propósito de Duriva es formarexpertos en Cibersegurdad, InformáticaForense y Peritaciones Judiciales capaces dedetectar, anticipar y reaccionar, en lamedida de lo posible, ante los miles deataques cibernéticos.

En Duriva tomamos muy enserio nuestrareputación; llevamos 11 años en Méxicosiendo la empresa líder del sector pericialinformático con software y hardware válidoen procesos judiciales.

"La Ciber Seguridad y CómputoForense son las prefesiones delfuturo… Cada día las empresas

reciben más ataques informáticosy aumenta la necesidad de contarcon profesionales con habilidades

reales que puedan proteger yauditar la seguridad de las

Page 3: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

Estados Unidos

México

Costa RicaPanamá

Colombia

Ecuador

PerúBolivia

Chile

Argentina

Duriva University, es el campus prestigioso en América Latina para

certificarse en temas deCiberseguridad y Cómputo Forense,debido a la trayectoria internacional.

"Desde el 2008 tenemos la meta de desarrollar futuroslíderes en peritaje informático, es por ello por lo que

nuestros cursos y certificaciones tienen valor curricular antela STPS y la ACCCF".

"Nuestra experiencia es reconocidaen toda América Latina, por lo que

hemos transmitido nuestrosconocimientos a entidades dejusticia y fuerzas del orden del

continente".

Page 4: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

¿Por qué elegir DURIVA?

Dominar los  conocimientos generalesnecesarios para poder llevar a caboinvestigaciones sobre delitos relacionados conlas TI utilizando técnicas de Cómputo Forense.Además de que tendrán noción de losaspectos legales que se deben considerarpara presentar adecuadamente los resultadosde la evidencia digital.Gestionar y organizar un análisis informático.Abordar sistemas Windows, Linux y Androiddesde un enfoque altamente especializado,recuperando información cuando el softwarecomercial queda limitado.

Somos la empresa de América Latina con másexpertos capacitados, 100 generaciones deexpertos están satisfechos para la calidad de loscursos.

Con la misma calidad y profesionalismo queadiestramos a distintas policías cibernéticas,impartimos nuestros cursos y certificaciones queson abiertos al público en general.

Al formar parte del American Council ForCybersecurity And Computer Forensic © ACCCF, elrespaldo a nuestros cursos está reconocido anivel internacional.

Así mismo en México, tenemos el registro convalor curricular ante la Secretaría del Trabajo yPrevisión Social bajo el número CID1107146P8-0015

Como alumno adquirirás las competenciasnecesarias para:

DATOS CLAVE

Duración50 horas (1)*10 horas de propedéutico envídeo

Requerimientos160 Gb de espacio en disco duro4 GB en RAM Procesador Intel i3 o equivalente superior

• Al cubrir con la totalidad delcurso y aprobar laevaluación, los alumnospodrán ejercer comoanalistas de riesgosinformáticos, así como en ladetección de intrusos enredes corporativas.

• Doble constancia con valorcurricular ante la STPS y elACCCF (2)

• Sabemos que no todosparten del mismo punto, porello se desarrolló un cursopropedéutico de 10 horaspara que todos losparticipantes saquen elmáximo provecho delcurso.

1.-El temario puede llegar a tener modificaciones siempre que sean para mejorar el contenido de curso, como el uso de nuevas versiones de aplicaciones o sistemas operativos más actualizados.2.-La constancia con valor curricular ante la STPS, así como la del ACCCF, se obtiene una vez que el alumno aprueba la evaluación de conocimientos.3.- Al finalizar cada uno de los temas se realizan ejercicios para poner en practica lo aprendido, además, se añaden laboratorios con distintos niveles de complejidad, desde básico a avanzado, que en el último modulo serán resueltos en su totalidad por los instructores.

Page 5: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

PROFESSIONAL SPEAKERS

NETWORKING INTERNACIONAL

SESIONES ONLINE EN DIRECTO

El docente principal es Jocsan Laguna Romero, quien desarrolló la primer distribuciónde Cómputo Forense de América Latina, haciendo una presentación en el auditorio dela Facultad de Ingeniería de la UNAM, noticia difundida en distintos medios decirculación nacional, como el portal de Aristegui Noticias, Excélsior, El Financiero, lagaceta de la UNAM, CONACYT entre otros.

Podrás conocer al resto de participantes de Latinoamérica con los que te pondremosen contacto de forma presencial y/o virtual a lo largo del curso.

Podrás seguir e intervenir en las sesiones estés donde estés, sin necesidad dedesplazamientos.

Page 6: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

Introducción y administración de maquinas virtuales Vmware yVirtualBox Introducción, manejo y administración de sistemas LinuxIntroducción a redesNmap desde 0, descubriendo sistemas, puertos y vulnerabilidades.Introducción al manejo y configuración de Maquinas VirtualesVmware y VirtualBox Introducción a LinuxIP, VLAN, WIFIDarknet, Deepweb, TOR, Navegador/buscador TOR "The OnionRouterWhoisMaltegoAplicaciones para el monitoreo de incidentes: Zona-h, Dark-h,Hootsuite y Pastebin PhishingSpoofing

ESTRUCTURA ACADÉMICAPROPEDÉUTICO

Page 7: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

MÓDULO I. Metodología Jurídica De LaInvestigación Pericial

Normas internacionales de manejo de evidencia digital.PlanimetríaCadena de CustodiaPreservación, observación, fijación, levantamiento, etiquetamiento,traslado allaboratorio.Dictamen PericialCaracterísticas del dictamen pericial.Método científico y su relación con el dictamen pericial.Aplicación del Dictamen pericial en el modelo del juicio penal acusatorio.

MÓDULO II. Juicios orales en Méxicorelacionados con ciberbullying, sexting,

grooming, robos a tarjetas y cuentasbancarias

MÓDULO III. Ataques Web/Red

Técnicas de recolección de tráfico de redCaptura y análisis de paquetesExtracción de evidencia digitalAnálisis de tráfico y detección de anomalíasExplotación de vulnerabilidadesAnalizando logsCreación y detección de Rouge APPrincipales ataques a WHM(Cpanel)/PleskAnálisis de logs de servidores webAtaques y análisis de logs de los principales CMSRegistro y recolección de evidencia en ApacheInvestigación de correos criminales

Page 8: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

MÓDULO IV. Evidencia Física

Medios de almacenamientoFases de arranque del disco duroSectores con daños físicosRecuperación de Arreglos RAID 0, RAID 1, RAID 5, RAID 10 y RAID0+1Daños Lógicos más comunes, manejo y recuperaciónDaños Físicos internos más comunes, su manejo correcto y su recuperaciónRecolección manejo y análisis de la evidencia

MÓDULO V. Sistemas de Archivos

Organización de los datosParticiones de discoCapas de sistemas de archivosAnálisis del MBRDatos alojados o sin alojarCapas de metadatosApuntadores e inodosSistemas de archivo ext2/3, NTFS y FAT32/16Entradas MFTTiempos de accesosEsteganografía

Page 9: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

MÓDULO Vl. Análisis Forense A SistemasOperativos Windows

Etapas del análisisAnálisis externoAnálisis de tráficoRespuesta en Windows y recolección de evidencia volátilVerificación de aplicaciones sospechosasRecuperación de contraseñasSistemas de archivos y tiempo MACFlujos alternos de datosAnalizadores de archivosGeneración de imágenes bit a bitMontaje de imágenes y uso de herramientas automatizadasExtracción y análisis de logsManejo, generación y análisis de Shadow CopyDocumentos cifrados, uso de herramientas gratuitas y comerciales para el acceso ala evidencia

MÓDULO VlI. Sistemas Virtuales

Máquinas virtualesVirtualización de entornos informáticosVirtualización de entonos informáticos a partir de copias obtenidasSistemas de la nubeSistemas Windows ServerSistemas Linux Server

Page 10: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

MÓDULO VIII. Evidencia Digital

Conceptos generales del análisis de memoria volátilEscala de volatilidadAnálisis de memoria de sistemas WindowsAnálisis de memoria de sistemas GNU/LinuxEstructura del volcadoEstructuras de datos en el volcadoAnálisis de memoria RAM, búsqueda de procesos y servicios

Laboratorio de análisisHerramientas de análisisDiferencias de extracción de en Windows y LinuxAutentificación de la preservación de la evidenciaReconocimiento del tipo de evidencia

sospechosos

Page 11: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

MÓDULO IX. Análisis Forense A SistemasOperativos Linux

Selección de sistemas vivos o muertosComandos a ejecutar en un sistema sospechosoVolcado de memoriaDescripción el sistemaHistorial de accionesProcesosConexiones de red activasConfiguración de las interfaces de redTareas programadasMódulos del KernelAnálisis forense a sistemas (vivos y muertos)Montado de imágenesAnálisis de bitácorasArchivos especialesComparación de hashesArchivos sospechosos

MÓDULO X. Análisis Forense enDispositivos Móviles

Introducción – ¿Por qué hacer análisis forense digital a un móvil?Recomendaciones a tener en cuenta en el análisis forense a móvilesAnalizando los sistemas móviles líderes del mercadoAnálisis forense a dispositivos iOSAdquiriendo la evidencia digitalAdquisición desde un Backup de iTunesAdquisición de copia bit a bitAdquisición de copia lógicaAnálisis de la evidencia adquiridaAnálisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas,Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz,Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos,

Page 12: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

Análisis Con gratuitasManejo y extracción con Oxygen Forensic ®

La construcción y personalización de informes forenses.

Métodos de extracción. (Datos básicos de extracción - contactos , llamadas ,mensajes , calendario, diccionarios.)Extracción de datos en dispositivos con protección de contraseña.Formatos de Back Up soportados por Oxygen Forensic Suite.Explorador de archivosRecuperación de datos eliminados.Detección de spywareHistoria Conexiones WebCronología - todos los hechos de la utilización deldispositivo.Contactos - todos los contactos obtenidos de diversasfuentes.Enlaces y Estadísticas, Social Graph todas las conexiones sociales entre losusuarios de dispositivos y contactos.

Análisis forense a dispositivos Android Sistema de archivos y arquitecturaConfigurando el laboratorio forense y los emuladoresAcceso a la información de los dispositivosAdquiriendo la evidencia digitalAnálisis de la evidencia adquiridaAnálisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes deTexto,Calendario y demás información almacenada en el dispositivo.Recomendaciones adicionales para la entrega del informe

Page 13: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

Profesionales en informática.

Técnicos informáticos de empresas y

organismos públicos que desean

dirigir sus conocimientos hacia

auditorias, gestiones o consultorías en

materia de ciberseguridad y peritaje

informático.

Estudiantes que deseen adquirir una

ventaja competitiva en conocimientos

de informática forense.

Recién titulados y estudiantes de

últimos cursos que quieran una

formación actual práctica que les

permita orientarse profesionalmente y

entrar a trabajar a un mercado laboral

complejo y competitivo.

Responsables de medios de

departamento de seguridad,

consultoría y asesoría informática de

entidades públicas y privadas que

deseen apoyarse y compartir la visión

de otros profesionales de prestigio e

intensa actividad profesional.

¿A QUIÉN VA DIRIGIDO?

Page 14: La Ciber Seguridad y Cómputo - Donuts · 2021. 1. 22. · Nmap desde 0, descubriendo sistemas, puertos y vulnerabilidades. Introducción al manejo y configuración de ... Whois Maltego

duriva.com

duriva.university

informaticaforense

@duriva

informaticaforense

@duriva

SEDES

México Estados Unidos España Panamá

+52 (55) 36891396 1 (619) 734-7701 +34518 880429 +50 783 65210