Los fraudes digitales, estafas comerciales ybancarias, robo y manipulación de datos,usurpación de identidad, espionajeindustrial, ataques contra la protección dedatos personales, phishing, entre otros, sonlas principales herramientas de delitos enentornos tanto empresariales comopersonales.
Y que, a su vez, hace que se incremente lanecesidad de profesionales y especialistasinformáticos capacitados para intervenir enprocesos judiciales.
Por ello, el propósito de Duriva es formarexpertos en Cibersegurdad, InformáticaForense y Peritaciones Judiciales capaces dedetectar, anticipar y reaccionar, en lamedida de lo posible, ante los miles deataques cibernéticos.
En Duriva tomamos muy enserio nuestrareputación; llevamos 11 años en Méxicosiendo la empresa líder del sector pericialinformático con software y hardware válidoen procesos judiciales.
"La Ciber Seguridad y CómputoForense son las prefesiones delfuturo… Cada día las empresas
reciben más ataques informáticosy aumenta la necesidad de contarcon profesionales con habilidades
reales que puedan proteger yauditar la seguridad de las
Estados Unidos
México
Costa RicaPanamá
Colombia
Ecuador
PerúBolivia
Chile
Argentina
Duriva University, es el campus prestigioso en América Latina para
certificarse en temas deCiberseguridad y Cómputo Forense,debido a la trayectoria internacional.
"Desde el 2008 tenemos la meta de desarrollar futuroslíderes en peritaje informático, es por ello por lo que
nuestros cursos y certificaciones tienen valor curricular antela STPS y la ACCCF".
"Nuestra experiencia es reconocidaen toda América Latina, por lo que
hemos transmitido nuestrosconocimientos a entidades dejusticia y fuerzas del orden del
continente".
¿Por qué elegir DURIVA?
Dominar los conocimientos generalesnecesarios para poder llevar a caboinvestigaciones sobre delitos relacionados conlas TI utilizando técnicas de Cómputo Forense.Además de que tendrán noción de losaspectos legales que se deben considerarpara presentar adecuadamente los resultadosde la evidencia digital.Gestionar y organizar un análisis informático.Abordar sistemas Windows, Linux y Androiddesde un enfoque altamente especializado,recuperando información cuando el softwarecomercial queda limitado.
Somos la empresa de América Latina con másexpertos capacitados, 100 generaciones deexpertos están satisfechos para la calidad de loscursos.
Con la misma calidad y profesionalismo queadiestramos a distintas policías cibernéticas,impartimos nuestros cursos y certificaciones queson abiertos al público en general.
Al formar parte del American Council ForCybersecurity And Computer Forensic © ACCCF, elrespaldo a nuestros cursos está reconocido anivel internacional.
Así mismo en México, tenemos el registro convalor curricular ante la Secretaría del Trabajo yPrevisión Social bajo el número CID1107146P8-0015
Como alumno adquirirás las competenciasnecesarias para:
DATOS CLAVE
Duración50 horas (1)*10 horas de propedéutico envídeo
Requerimientos160 Gb de espacio en disco duro4 GB en RAM Procesador Intel i3 o equivalente superior
• Al cubrir con la totalidad delcurso y aprobar laevaluación, los alumnospodrán ejercer comoanalistas de riesgosinformáticos, así como en ladetección de intrusos enredes corporativas.
• Doble constancia con valorcurricular ante la STPS y elACCCF (2)
• Sabemos que no todosparten del mismo punto, porello se desarrolló un cursopropedéutico de 10 horaspara que todos losparticipantes saquen elmáximo provecho delcurso.
1.-El temario puede llegar a tener modificaciones siempre que sean para mejorar el contenido de curso, como el uso de nuevas versiones de aplicaciones o sistemas operativos más actualizados.2.-La constancia con valor curricular ante la STPS, así como la del ACCCF, se obtiene una vez que el alumno aprueba la evaluación de conocimientos.3.- Al finalizar cada uno de los temas se realizan ejercicios para poner en practica lo aprendido, además, se añaden laboratorios con distintos niveles de complejidad, desde básico a avanzado, que en el último modulo serán resueltos en su totalidad por los instructores.
PROFESSIONAL SPEAKERS
NETWORKING INTERNACIONAL
SESIONES ONLINE EN DIRECTO
El docente principal es Jocsan Laguna Romero, quien desarrolló la primer distribuciónde Cómputo Forense de América Latina, haciendo una presentación en el auditorio dela Facultad de Ingeniería de la UNAM, noticia difundida en distintos medios decirculación nacional, como el portal de Aristegui Noticias, Excélsior, El Financiero, lagaceta de la UNAM, CONACYT entre otros.
Podrás conocer al resto de participantes de Latinoamérica con los que te pondremosen contacto de forma presencial y/o virtual a lo largo del curso.
Podrás seguir e intervenir en las sesiones estés donde estés, sin necesidad dedesplazamientos.
Introducción y administración de maquinas virtuales Vmware yVirtualBox Introducción, manejo y administración de sistemas LinuxIntroducción a redesNmap desde 0, descubriendo sistemas, puertos y vulnerabilidades.Introducción al manejo y configuración de Maquinas VirtualesVmware y VirtualBox Introducción a LinuxIP, VLAN, WIFIDarknet, Deepweb, TOR, Navegador/buscador TOR "The OnionRouterWhoisMaltegoAplicaciones para el monitoreo de incidentes: Zona-h, Dark-h,Hootsuite y Pastebin PhishingSpoofing
ESTRUCTURA ACADÉMICAPROPEDÉUTICO
MÓDULO I. Metodología Jurídica De LaInvestigación Pericial
Normas internacionales de manejo de evidencia digital.PlanimetríaCadena de CustodiaPreservación, observación, fijación, levantamiento, etiquetamiento,traslado allaboratorio.Dictamen PericialCaracterísticas del dictamen pericial.Método científico y su relación con el dictamen pericial.Aplicación del Dictamen pericial en el modelo del juicio penal acusatorio.
MÓDULO II. Juicios orales en Méxicorelacionados con ciberbullying, sexting,
grooming, robos a tarjetas y cuentasbancarias
MÓDULO III. Ataques Web/Red
Técnicas de recolección de tráfico de redCaptura y análisis de paquetesExtracción de evidencia digitalAnálisis de tráfico y detección de anomalíasExplotación de vulnerabilidadesAnalizando logsCreación y detección de Rouge APPrincipales ataques a WHM(Cpanel)/PleskAnálisis de logs de servidores webAtaques y análisis de logs de los principales CMSRegistro y recolección de evidencia en ApacheInvestigación de correos criminales
MÓDULO IV. Evidencia Física
Medios de almacenamientoFases de arranque del disco duroSectores con daños físicosRecuperación de Arreglos RAID 0, RAID 1, RAID 5, RAID 10 y RAID0+1Daños Lógicos más comunes, manejo y recuperaciónDaños Físicos internos más comunes, su manejo correcto y su recuperaciónRecolección manejo y análisis de la evidencia
MÓDULO V. Sistemas de Archivos
Organización de los datosParticiones de discoCapas de sistemas de archivosAnálisis del MBRDatos alojados o sin alojarCapas de metadatosApuntadores e inodosSistemas de archivo ext2/3, NTFS y FAT32/16Entradas MFTTiempos de accesosEsteganografía
MÓDULO Vl. Análisis Forense A SistemasOperativos Windows
Etapas del análisisAnálisis externoAnálisis de tráficoRespuesta en Windows y recolección de evidencia volátilVerificación de aplicaciones sospechosasRecuperación de contraseñasSistemas de archivos y tiempo MACFlujos alternos de datosAnalizadores de archivosGeneración de imágenes bit a bitMontaje de imágenes y uso de herramientas automatizadasExtracción y análisis de logsManejo, generación y análisis de Shadow CopyDocumentos cifrados, uso de herramientas gratuitas y comerciales para el acceso ala evidencia
MÓDULO VlI. Sistemas Virtuales
Máquinas virtualesVirtualización de entornos informáticosVirtualización de entonos informáticos a partir de copias obtenidasSistemas de la nubeSistemas Windows ServerSistemas Linux Server
MÓDULO VIII. Evidencia Digital
Conceptos generales del análisis de memoria volátilEscala de volatilidadAnálisis de memoria de sistemas WindowsAnálisis de memoria de sistemas GNU/LinuxEstructura del volcadoEstructuras de datos en el volcadoAnálisis de memoria RAM, búsqueda de procesos y servicios
Laboratorio de análisisHerramientas de análisisDiferencias de extracción de en Windows y LinuxAutentificación de la preservación de la evidenciaReconocimiento del tipo de evidencia
sospechosos
MÓDULO IX. Análisis Forense A SistemasOperativos Linux
Selección de sistemas vivos o muertosComandos a ejecutar en un sistema sospechosoVolcado de memoriaDescripción el sistemaHistorial de accionesProcesosConexiones de red activasConfiguración de las interfaces de redTareas programadasMódulos del KernelAnálisis forense a sistemas (vivos y muertos)Montado de imágenesAnálisis de bitácorasArchivos especialesComparación de hashesArchivos sospechosos
MÓDULO X. Análisis Forense enDispositivos Móviles
Introducción – ¿Por qué hacer análisis forense digital a un móvil?Recomendaciones a tener en cuenta en el análisis forense a móvilesAnalizando los sistemas móviles líderes del mercadoAnálisis forense a dispositivos iOSAdquiriendo la evidencia digitalAdquisición desde un Backup de iTunesAdquisición de copia bit a bitAdquisición de copia lógicaAnálisis de la evidencia adquiridaAnálisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas,Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz,Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos,
Análisis Con gratuitasManejo y extracción con Oxygen Forensic ®
La construcción y personalización de informes forenses.
Métodos de extracción. (Datos básicos de extracción - contactos , llamadas ,mensajes , calendario, diccionarios.)Extracción de datos en dispositivos con protección de contraseña.Formatos de Back Up soportados por Oxygen Forensic Suite.Explorador de archivosRecuperación de datos eliminados.Detección de spywareHistoria Conexiones WebCronología - todos los hechos de la utilización deldispositivo.Contactos - todos los contactos obtenidos de diversasfuentes.Enlaces y Estadísticas, Social Graph todas las conexiones sociales entre losusuarios de dispositivos y contactos.
Análisis forense a dispositivos Android Sistema de archivos y arquitecturaConfigurando el laboratorio forense y los emuladoresAcceso a la información de los dispositivosAdquiriendo la evidencia digitalAnálisis de la evidencia adquiridaAnálisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes deTexto,Calendario y demás información almacenada en el dispositivo.Recomendaciones adicionales para la entrega del informe
Profesionales en informática.
Técnicos informáticos de empresas y
organismos públicos que desean
dirigir sus conocimientos hacia
auditorias, gestiones o consultorías en
materia de ciberseguridad y peritaje
informático.
Estudiantes que deseen adquirir una
ventaja competitiva en conocimientos
de informática forense.
Recién titulados y estudiantes de
últimos cursos que quieran una
formación actual práctica que les
permita orientarse profesionalmente y
entrar a trabajar a un mercado laboral
complejo y competitivo.
Responsables de medios de
departamento de seguridad,
consultoría y asesoría informática de
entidades públicas y privadas que
deseen apoyarse y compartir la visión
de otros profesionales de prestigio e
intensa actividad profesional.
¿A QUIÉN VA DIRIGIDO?
duriva.com
duriva.university
informaticaforense
@duriva
informaticaforense
@duriva
SEDES
México Estados Unidos España Panamá
+52 (55) 36891396 1 (619) 734-7701 +34518 880429 +50 783 65210