Idioma: ES
Gestión de incidentes e informática forense

Curso Gestión de incidentes e informática forense

Información General

Presentación

Curso Gestión de incidentes e informática forense

Gestión de incidentes e informática forense click para reproducir video
Educación Continuada: programas abiertos y empresariales de educación no formal que optimizan el desempeño profesional.

Rastreando la delincuencia cibernética

El crimen ha llevado sus acciones al campo cibernético, tanto a nivel empresarial como civil, trayendo, entre otras consecuencias, grandes pérdidas económicas, desprestigio, publicación de información sensible y demandas. Ahora, como parte de este tipo de acciones criminales, los ciberdelincuentes también incluyen mecanismos para evitar ser rastreados fácilmente.

Por otro lado, en el momento que un ciberataque se materializa, las organizaciones deben activar una serie de procesos que le permitan mitigar al máximo el daño causado y volver a operar en los tiempos que la misma requiere. También, necesitan identificar cuál fue el vector de ataque utilizado por los delincuentes para evitar que vuelva a ocurrir, e incluso, llevar a los estrados judiciales el incidente y que se tomen acciones por la vía de la ley.

"Sólo hay dos tipos de empresas: las que ya han sido hackeadas y las que lo serán".

Robert Mueller. Exdirector general del FBI.

Es por esto que se hace necesario formar a estudiantes en habilidades y conocimientos que les permitan obtener capacidades para investigar incidentes de seguridad en las organizaciones y cibercrimen en la sociedad civil.

Por qué estudiar con nosotros

edificio-h-nocturna.jpg

Genera capacidades para realizar gestión de incidentes de seguridad y análisis forenses basados en metodologías internacionales sobre equipos de cómputo y dispositivos móviles.

Metodología

El desarrollo del curso se realizará mediante sesiones magistrales, con la exposición y discusión de los temas principales en Gestión de Incidentes e informática Forense. Se presentarán los conceptos fundamentales y teóricos soportados con diapositivas, seguido de actividades prácticas (en forma de laboratorios) de manera remota. Finalmente, habrá actividades de discusión dónde los participantes opinarán y contrastarán experiencias técnicas y de cultural laboral e implementarán los casos de uso práctico.

Deberes del participante

  • Contar con conexión a internet de banda ancha.
  • Disponer de audífonos (diadema o manos libres) para aislar el ruido externo.
  • Verificar que el equipo de cómputo no haya sido bloqueado para conexiones a herramientas de Microsoft.
  • En caso de ser miembro de Microsoft Teams con otra cuenta, cerrar las sesiones que la involucren e ingresar con un navegador libre de caché.
  • Conectarse a las sesiones de clase con mínimo diez minutos de antelación, de manera que verifique la conexión y realice los ajustes del caso.
  • Disponer de materiales para tomar apuntes.

Certificación

La Escuela Colombiana de Ingeniería Julio Garavito otorgará el certificado de asistencia a quienes participen activa y cumplidamente, como mínimo, en el 90 % de las sesiones programadas.

Perfil del aspirante

_DSC6271.jpg
  • Profesionales, estudiantes e investigadores que trabajen en áreas de ingeniería de sistemas, ingeniería de software, Seguridad, y áreas afines con interés en fortalecer su conocimiento en gestión de incidentes de seguridad y análisis de forenses basados en metodologías internacionales sobre equipos de cómputo y dispositivos móviles. Es deseable, pero no indispensable, experiencia práctica en gestión / mantenimiento de sistemas de TI, sistemas operativos y redes de computadores y conceptos de ciberseguridad y seguridad de la información.

Contenido temático

Módulo I – Introducción a la computación forense: Conocer los fundamentos de las ciencias forenses y la normatividad alusiva al tema (2 horas)

  • Conceptos forenses y normatividad.
  • SKRAM · DFIR.
  • Metodologías de forense digital RFC 3227, ISO 27037.
  • Delitos Informáticos.
  • Organizaciones anticibercrimen.
  • Código de ética.

Módulo II – Gestión de Centros de Operación de Seguridad SOC: Capacidades que deben tener los centros de operación de Seguridad (4 horas)

  • Generaciones de SOC.
  • Capacidades.
  • Forense digital y análisis de Malware.
  • Plataformas tecnológicas que soportan los SOC (SIEM, NSM, SOAR, BigData).
  • Procesos y personas.

Módulo III – El proceso de respuesta a incidentes: Protocolos y procedimientos estratégicos y operativos a seguir en un incidente. (4 horas)

  • NIST 800-61r2.
  • Triage – Incident Response – Digital Forensics.
  • Incident response playbooks.
  • Adquisición de evidencia.
    • Orden de volatilidad.
    • Sistemas vivos.
    • Sistemas muertos.

Módulo IV – Adquisición y análisis de datos volátiles / no volátiles de host y técnicas antiforenses: Recolección de evidencia respetando un enfoque forense. (8 horas)

  • Pericial en windows.
  • Pericial en *NIX.
  • Forense de la memoria RAM.
  • Tipos de discos duros.
  • Unidades físicas y lógicas.
  • Bloqueadores físicos/lógicos.
  • Sistemas de archivos.
  • Magic numbers.
  • Técnicas antiforenses (Ofuscación, Esteganografía, Alternate Data Streams).

Módulo V – Incidentes de Seguridad en Red y ataques web: identificar metodologías y componentes claves para la recolección de evidencia de comunicaciones de red y web. (6 horas)

  • OSCAR.
  • Correlación de eventos.
  • Gestión de eventos.
  • Network Security Monitoring.
  • Tipos de datos, orígenes de datos.
  • Ataques en capa web.
    • IIS Logs.
    • Apache Logs.
    • Bro Logs.
    • Herramientas y técnicas de análisis.

Módulo VI – Investigación de Correos Maliciosos y análisis de malware: Conocer los componentes clave para realizar elementos maliciosos en correos electrónicos y otros que ingresan a las redes. (6 horas)

  • General – Spear-phishing - Whaling.
  • Crímenes por correo.
  • Análisis de cabeceras.
  • Herramientas.
  • Análisis de Malware.
    • Tipos de Malware.
    • Componentes del Malware.
    • Análisis estático.
    • Análisis dinámico.

Módulo VII – Incidentes en Nube: Identificar los tipos de delitos informáticos utilizados en la Nube. (4 horas)

  • Tipos de Servicios de Cloud.
  • Modelos de implementación de nube.
  • Cloud crimes y amenazas.
  • Cloud storage services.

Módulo VIII – Reportes y Presentación: Aprender las capacidades necesarias para presentar un reporte de investigación y conocer las habilidades necesarias para testificar. (2 horas)

  • Componentes de un reporte.
  • Líneas Guías para los reportes.
  • Testigo Experto Vs Técnico Experto.
  • Testificación.

Fechas y horario

El curso se desarrollará entre el 2 y el 29 de noviembre de 2023, de lunes a viernes de 6:00 p.m. a 8:00 p.m., en modalidad remota vía Microsoft Teams.

La Universidad Escuela Colombiana de Ingeniería Julio Garavito, para sus programas de Educación Continuada, se reserva el derecho de cambiar sus conferencistas y fechas de realización, o cancelarlos de no contar con el número de personas requerido para tal fin. Lo anterior se informará a los interesados con antelación.

Objetivos alcanzables

Generar capacidades para realizar gestión de incidentes de seguridad y análisis de forenses basados en metodologías internacionales sobre equipos de cómputo y dispositivos móviles.

Valor de la inversión

edificio-h-nocturna.jpg

El valor de la inversión es de $1.121.147 (un millón ciento veintiún mil ciento cuarenta y siete pesos), por participante.

Descuento del 5 % por pronto pago hasta el 26 de octubre de 2023.

Inscripciones hasta el 31 de octubre de 2023.

Conferencista invitado

Cerrar

Gerson David Quintero

Gerson David Quintero

Ingeniero de sistemas con máster en Seguridad Informática. Cuenta con 18 años de experiencia en tecnologías de la información de los cuales doce de ellos han sido en Ciberseguridad en empresas del sector financiero y seguros, aeronáutico, utilities, gobierno, retail, en Colombia y otros países del continente.

Profesor de cátedra de pregrado y posgrado de la Escuela Colombiana de Ingeniería Julio Garavito en temas relacionados con ciberseguridad, gestor de estrategia y arquitectura de ciberseguridad de la Agencia de Analítica de Datos de Bogotá.

Solicite Información

Curso Gestión de incidentes e informática forense