- Cybersecurity
- Spanish
- Iris Magally Pretel Trejo
Introductory
Event organizer(s)
Description
Este curso está diseñado para proporcionar a los participantes los conocimientos y habilidades esenciales en respuesta a incidentes y análisis forense digital. El curso cubre desde los fundamentos de la identificación y preservación de datos digitales, hasta la interpretación de la evidencia en investigaciones legales. Los participantes aprenderán a gestionar de manera efectiva los incidentes de seguridad, identificando amenazas, conteniendo impactos y restaurando sistemas afectados, todo mientras se asegura la integridad de los datos para su uso en procedimientos legales.
Se abordarán también los aspectos clave de la informática forense, como las técnicas de recuperación de información en dispositivos electrónicos, las etapas del análisis forense, y la importancia de cumplir con los requisitos legales en cada etapa del proceso. Además, se enseñarán buenas prácticas en la infraestructura de gestión de incidentes, métricas de desempeño y alerta temprana para prevenir futuros ataques.
Los beneficios del curso incluyen una comprensión general de las herramientas y metodologÃas utilizadas en la respuesta a incidentes, asà como la capacidad para ejecutar un análisis forense exhaustivo. Al finalizar, los participantes estarán mejor preparados para proteger sus organizaciones frente a amenazas cibernéticas y cumplir con las normativas legales relacionadas.
Profesionales, ingenieros en Ciberseguridad, Telecomunicaciones Sistemas, electrónicos y/o profesionales de carreras afines que participen como auditores internos y externos de sistemas, administradores y responsables de seguridad informática, que brinden servicios a entidades públicas y privadas.
Conocimientos básicos en informática, ciberseguridad, capacidad para trabajar con herramientas informáticas.
Número de cupos disponibles para la cohorte: 40
Al finalizar este curso, los participantes podrán:
- Aplicar procedimientos de gestión de incidentes, integrándolos en la organización y evaluando su impacto en los objetivos mediante métricas.
- Diseñar y configurar infraestructura para gestión de incidentes, implementando sistemas de alerta temprana para detectar amenazas proactivamente.
- Recopilar información crÃtica durante la recuperación de incidentes, asegurando su correcta preservación para análisis posterior y uso legal.
- Explicar el análisis forense digital, identificar sus objetivos y usar metodologÃas para obtener evidencia de manera eficiente y legalmente válida.
- Identificar y ejecutar las etapas del análisis forense (adquisición, preservación, análisis e informes) utilizando las mejores prácticas y herramientas.
- Aplicar los principios legales de la cadena de custodia, asegurando que la evidencia digital recolectada sea válida para procedimientos legales.
- Elaborar informes técnicos detallados sobre hallazgos forenses e incidentes, comunicando claramente a equipos técnicos y directivos no especializados.
Estas habilidades permitirán a los participantes gestionar y resolver incidentes de seguridad informática de manera efectiva, mientras cumplen con las normativas legales y optimizan la protección de activos digitales dentro de sus organizaciones
Este curso se imparte en lÃnea y de forma asincrónica, con una metodologÃa participativa y centrada en el aprendizaje práctico. A través de talleres, los participantes podrán aplicar la teorÃa a situaciones reales, favoreciendo un enfoque equilibrado entre el estudio autónomo y el apoyo personalizado. La flexibilidad del entorno virtual se complementa con la interacción en tiempo real con tutores y compañeros, lo que facilita un aprendizaje dinámico y colaborativo. Al finalizar el curso, los participantes habrán adquirido los conocimientos técnicos y legales necesarios para ingresar de manera efectiva en el campo de la Respuesta a Incidentes y el Análisis Forense Digital.
El abordaje para lograr los objetivos de aprendizaje se basará en:
- Estudio individual: Cada participante dispondrá de materiales y recursos para profundizar en los contenidos de manera autónoma.
- 04 foros de discusión: Espacios virtuales donde los participantes podrán resolver dudas en colaboración. (04 foros de consulta en cada módulo)
- Sesiones sincrónicas/asincrónicas: 03 sesiones por módulo en vivo y grabadas para adaptarse a diferentes horarios y preferencias de aprendizaje. (según cronograma)
- TutorÃa por parte de un experto en la materia: Asistencia personalizada y orientación continua por parte de un profesional con experiencia en el tema de manera asÃncrona.
- Presentaciones, tareas: 02 tareas que permitirán aplicar los conocimientos adquiridos en situaciones reales
Métodos de Evaluación y Ponderaciones
Métodos utilizados para medir y evaluar los objetivos de aprendizaje:
- Tareas (y Proyectos): Evaluación práctica de los conocimientos aplicados en tareas individuales.
- Evaluaciones de Conocimientos/Cuestionarios: 04 cuestionarios para medir el entendimiento teórico de los conceptos (una por cada módulo)
- Asistencia a Sesiones en Vivo: Registro de la asistencia y participación en sesiones sincrónicas.
Promedio de Tareas 50%
Promedio de evaluaciones de conocimientos 40%
Asistencia y participación activa a Sesiones en Vivo 10%
Se requiere una puntuación total superior al 70% para obtener el certificado de la UIT.
DÃa / Semana / & Hora
Sesiones/Temas tratados
(especificar zona horaria)
(capture los conocimientos, habilidades y habilidades que los alumnos podrán demostrar después de cada módulo/sesión)
(enumere las acciones programadas para cada sesión, por ejemplo: presentación, trabajo en grupo, cuestionario; consulte la Sección 4)
Módulo 0 Inducción
- Uso de la plataforma y Overview
Módulo 1 Introducción al curso y evidencia digital
Puntos claves de aprendizaje
- Introducción a la respuesta a incidentes.
- Introducción al Análisis Forense Digital.
- Aspectos legales relacionados.
- ¿Qué es la evidencia digital?
- CaracterÃsticas de la evidencia digital.
- Ejemplos de evidencias digitales.
- Adquisición de evidencias digitales.
- Volatilidad.
- Acotando la escena del crimen.
- Funciones hash.
- Fase de preparación.
- Conceptos previos.
- Recolección y adquisición de evidencias digitales.
- Procedimientos especiales de adquisición.
Actividades
- Sesiones de clase (martes, jueves, viernes)
- Actividad 1. Adquisición de evidencias digitales: sobre un ordenador encendido (puede ser una máquina virtual), realiza la adquisición en caliente del contenido de la memoria RAM y del disco duro. Herramienta a utilizar es el FTKImage.
- Evaluación 1: quiz sobre temas tratados en la semana.
- Foro de consulta
Módulo 2 Sistema de ficheros, recuperación de archivos y Esquema general de análisis
Puntos claves de aprendizaje
Dispositivos de almacenamiento.
- ¿Qué es y cómo funciona un sistema de ficheros?
- Sistemas de ficheros FAT
- Sistemas de ficheros NTFS
- Sistemas de ficheros Ext4
- Sistemas de ficheros APFS
- Tipos de almacenamiento (descripción de funcionamiento del disco duro, discos de estado sólido)
- Tipos de arreglos de respaldos
- ¿Por qué podemos recuperar archivos eliminados?
- ¿Qué información podemos recuperar?
- Recuperación Básica
- Recuperación en bruto
- Discos SSD
- Estándares para borrado de discos
- Esquema general de un análisis forense
- Fase de pre-análisis
- Fase de análisis
Actividades
- Sesiones de clase (martes, jueves, viernes)
- Evaluación 2: quiz sobre temas tratados en la semana.
-
Foro de debate obligatorio
Una empresa ha sufrido un robo de datos sensibles. Los investigadores han encontrado un dispositivo de almacenamiento USB en la escena del crimen. ¿Qué pasos seguirÃas para analizar este dispositivo y recuperar la información robada? Considera los diferentes tipos de sistemas de archivos que podrÃa tener el dispositivo y las posibles técnicas de ocultación de datos.
Realiza una comparación técnica de dos herramientas de análisis forense que podrÃas utilizar.
-
Foro de consulta
Módulo 3 Análisis Forense y análisis de dispositivos móviles
Puntos claves de aprendizaje
- Análisis de un S.O. Windows.
- Análisis de un S.O. Linux.
- Análisis de un S.O. MacOS.
- Peculiaridades de los dispositivos móviles.
- Adquisición de dispositivos móviles.
- Análisis Forense de dispositivos móviles.
- Herramientas para análisis digital forense con licencia y sin licencia: FTKImage, Autopsy
- Otras que se consideren para análisis del proceso podrÃan ser: Iphone Analyzer, Dr. fone o iBackup Viewer. Windows Registry Recovery, RegRipper y Registry Explorer
Actividades
- Sesiones de clase (martes, jueves, viernes)
- Evaluación 3: quiz sobre temas tratados en la semana.
- Actividad 2. Análisis de un dispositivo móvil, el objetivo es analizar la información contenida en un dispositivo móvil. Como recomendación sobre las posibles herramientas de análisis a utilizar: iPhone Analyzer, Dr. fone o iBackup Viewer.
- Foro de consulta:
Módulo 4 Respuesta a Incidentes y Redacción de Informe pericial
Puntos claves de aprendizaje
- Planificación de la respuesta a incidentes.
- Gestión de un incidente de seguridad.
- Cadena de custodia
- Descripción del equipo de compilación de evidencia digital
- Aspectos legales
- Recomendaciones y estándares utilizados para la cadena de custodia
- Corporate Forensics.
- Consideraciones previas
- Estructura y contenidos
- Redacción del informe pericial
Actividades
- Sesiones de clase (martes, jueves, viernes)
- Foro de debate obligatorio: Respuesta a Incidentes: En el contexto de un incidente de ciberseguridad, ¿cuáles son los principales desafÃos que enfrentan los equipos de respuesta al intentar preservar la integridad de las pruebas digitales durante la fase de contención y erradicación? ¿Qué mejores prácticas recomendarÃan para superar estos desafÃos?
- Examen final.
- Foro de consulta