Upload
others
View
20
Download
0
Embed Size (px)
Citation preview
CursoInternacionalCyberseguridad y Delitos Informáticos
Curso Internacional de Cyberseguridad y Delitos Informáticos.
Este curso esta diseñado para desarrollar habilidades y competencias necesarias en el
ámbito de la Cyberseguridad.
Hoy, la información es el principal activo de las empresas, gobiernos locales,
administraciones públicas / privadas y ciudadanos en general; por ello es importante
conocer que nuestra sociedad actual, depende en mayor medida de la tecnología para
sobrevivir, por lo tanto, resulta indispensable establecer rigurosas medidas de
protección para enfrentar amenazas cada vez mas sofisticadas.
El constante aumento de los Ciberdelitos (fraudes digitales, ataques contra la protección
de datos personales, espionaje industrial, phishing…) hace que cada vez sea mas
importante la figura de un perito o especialista en la investigación y obtención de
pruebas informáticas que sirvan como insumos para una resolución judicial, llegado el
momento de resolver.
iberoamericano.ec
Para que te prepara
Con el Curso Internacional de Cyberseguridad y Delitos Informáticos,
se proporciona las principales técnicas de protección frente a ataques y
amenazas informáticas.
A partir de protocolos y estándares, se obtendrá un visión global que
permitirá configurar una red de forma segura. Además, el estudiante
estará en la capacidad de llevar a cabo auditorías de seguridad
informática y elaborar informes periciales.
Objetivos
Conocer las principales técnicas en materia de seguridad informática.
Diseñar y ejecutar redes para sistemas seguros de acceso y transmisión de datos.
Detectar y solucionar anomalías de seguridad informática en los diferentes niveles de comunicación.
Aplicar las principales técnicas de análisis forense informático.
A quién va dirigidoEl Curso de Cyberseguridad está dirigido a estudiantes, graduados y
profesionales de la Informática del sector público y privado, abogados, asesores
jurídicos, peritos informáticos , ingenieros en sistemas, programación y
telecomunicaciones que deseen diferenciarse a través de la profundización del
estudio de la seguridad informática. Así como, a todos quienes deseen orientar su
carrera profesional hacia la cyberseguridad.
Interactuar con actores que intervengan en lainvestigación de delitos informáticos: abogados,responsables de seguridad, peritos informáticos,ingenieros, tecnólogos, entre otros.
Aplicar herramientas y técnicas para el análisis forense endistintos sistemas operativos (Linux, Windows, IOS,Android) y dispositivos como terminales móviles yequipos informáticos.
iberoamericano.ec
¿Y, después?
Salidas Laborales
Al finalizar el Curso en Cyberseguridad y Delitos Informáticos, el conocimiento
adquirido permitirá al estudiante buscar espacios como:
• Analista de cyberseguridad.
• Auditor interno, externo y TI.
• Gerente de seguridad informática.
• Consultor de cyberseguridad.
• Aplicar para la acreditación como perito judicial o intervenir como testigo técnico.
• Asistente de seguridad de empresas, cooperativas, gobiernos locales, microempresas,
TIC, instituciones educativas, sector público y privado.
• Dirección de seguridad de la información (CISO).
• Responsable de oficina de control de Responsabilidad Penal Corporativa (RPC).
iberoamericano.ec
TEMARIOCurso Internacional en Cyberseguridad y Delitos Informáticos
1.4 LA CULTURA DE LA SEGURIDAD DE LA INFORMACIÓN
• Contexto de la cultura de la seguridad.
• Beneficios de una cultura empresarial
• Principales problemas
Módulo 1Gestión de la seguridad de la información.
1.1 A QUE HACE REFERENCIA LA SEGURIDAD DE LA INFORMACIÓN.
1.3 PLANIFICACIÓN Y DESPLIEGUE DEL SGSI
• Liderazgo y aprobación del SGSI
• Alcance del SGSI
• Políticas de seguridad de la información
• Evaluación de riesgos
• Declaración de aplicabilidad
1.2 EL ANÁLISIS DE RIESGOS
• Catalizadores para la creación de un gobierno de
seguridad
• Una breve descripción de la ISO/IEC 27001:2013
• Una breve descripción de la ISO/IEC 27002:2013
• Descripción de laISO/IEC 27032
• Introducción, porque la seguridad de la información
• Contexto legal en Ecuador
• Leyes internacionales
• Que es la gestión de seguridad de la información.
• Gobierno de seguridad de la información según Cobit.
Módulo 2Seguridad en redes y aplicaciones.
2.1 INTRODUCIÓN SEGURIDAD PERIMETRAL
• Conceptos básicos de seguridad
• Ataques típicos de red
• APT: Amenazas avanzadas persistentes
2.2 DISPOSITIVOS: LO IMPRESCINDIBLE
• Topologías de red
• Firewalls: Tipos y correcta configuración
• VPNs
• Antimalware
• Antispam
• IDS/IPS
• Detección de aplicaciones
• Autenticación Fuerte
• Centralización y correlación de Eventos
• Monitorización
2.3 MAS DISPOSITIVOS: LO DESEABLE
• El proxy inverso
• WAF: Web Application Firewall
• NAC: Network Access Control
• Redes Inalámbricas
• Backups
• DLP: Buenas Prácticas
2.4 DETECCIÓN, TRATAMIENTO Y CORRECCIÓN DE AMENZAS DE RED
• Eliminación de una intrusión basado en
reglas de comportamiento utilizando el
visor de eventos
• Detección de tráfico malicioso en red y
generación de un Sinkhole
• Detectando malware
• Implementación de un SIEM
• Implementación de un cuadro de mandos
• Implementación de un Web Application
Firewall y AntiDDoS en nube.
2.5 ANALISIS DE VULNERABILIDADES Y ASEGURAMIENTO
Escaneo de vulnerabilidades
Análisis estático
Análisis dinámico
Hardening de servidoresPruebas de carga, estrés y estabilidad.
Módulo 3
Procesos legalesMódulo 4
Respuestas de incidentes
3.1 DELITOS INFORMÁTICOS 4.1 INTRODUCIÓN.
4.3 NORMATIVAS NIST E ISO 27035
• Código Orgánico General de
Procesos (COGEP), Código
Orgánico Integral Penal (COIP) y
Leyes conexas.
• Informe pericial / Sustentación del
informe pericial.
• Interrogatorio y Contrainterrogatorio.
• La actuación pericial.
• La metapericia.
• Dependencia de la tecnología
• El valor de los sistemas de información
• Vulnerabilidades, amenazas y riesgos e incidentes
Características de un modelo de gestión de incidentes
4.4 CSIRT4.2 PRINCIPALES AMENAZAS
Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?• Actores
• Amenazas externas
• Amenazas internas
• Ingeniería social
Módulo 5Informática Forense
5.1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS
• Normativa técnica asociada a tratamiento de evidencia digital: ISO/IEC 27037:2012
• Norma RFC 5322 denominada “Internet Message Format”
• Concepto de Evidencia Digital y otros relacionados
• Toma de requerimientos para determinar el alcance de la investigación que se desea realizar
• Proceso de identificación de posible evidencia tanto física como digital
5.2 PRESERVACION DE LA EVIDENCIA PERICIAL
• Precauciones y controles que se deben adoptar al momento de resguardar el sitio del suceso
• Métodos de fijación de sitio del suceso y evidencia digital
• Utilización de herramientas para la protección y asegurar la integridad de la evidencia digital: Carpetas
antiestáticas, Bolsas antiestáticas, Destornilladores antiestáticos y Ropa antiestática
• Formas de trabajo para no alterar la evidencia
• Formas de embalar y sellar evidencia digital
• Formas de transporte de la evidencia
• Importancia de la cadena de custodia
• Uso y gestión de unidades de almacenamiento destinadas a acumular evidencia digital (sanitización)
5.3 IDENTIFICACION DE LA EVIDENCIA DIGITAL
• Formas de realizar identificación de la evidencia digital
• Priorización de la recopilación y adquisición de la evidencia digital
• Tipos de evidencias no digitales que podrían ser de utilidad para la realización de la investigación
5.4 RECOPILACION DE EVIDENCIA DIGITAL
• Formas de realizar recopilación de la evidencia digital
5.5 ADQUISICIÓN DE EVIDENCIA DIGITAL
• Formas de realizar adquisición de la evidencia digital,
• Tipos de evidencias ocultas (HPA/DCO), como trabajarlas y cambios que pueden ocurrir en la evidencia
digital si no se trabajan de forma adecuada.
• Adquisición Forense con equipo Duplicador Forense.
5.6 INVESTIGACIÒN Y ANALISIS DE EVIDENCIA DIGITAL
• Recuperación de evidencia informática en archivos eliminados.
• Técnicas Tradicionales
• File Carving
• Registro histórico de navegación web.
• Chrome
• Explorer
• Password almacenadas.
• Correos Electrónicos
CURSO INTERNACIONAL EN CYBERSEGURIDAD Y
DELITOS INFORMÁTICOS
MODALIDAD Presencial
PRECIO $ 290
DURACIÓN 60 horas
15 al 20 de Octubre de
18h00 a 22h00. Horario
Edificio Museo Pumapungo,
Calle Larga y HuaynacapacLugar
CURSO INTERNACIONAL DE CYBERSEGURIDAD Y DELITOS INFORMÁTICOS
www.fci.cl (Chile)www.evidenciainformatica.com.ecwww.sygma-ec.comwww.diegosalameaperito.com
CHILE
Doctor en Jurisprudencia. Abogado de los
Tribunales de Justicia. Diplomado en
Grafología Forense Instituto Superior
Emerson, Argentina. Perito Judicial.
Especialista en Docencia Universitaria, en
Derecho Penal y Justicia Indígena. Postgrado
de Especialización en Derecho Penal
Económico y Criminalidad Organizada
Universidad de Castilla la Mancha España.
Curso de Derecho Penal Cuba. Curso de
Derecho e Informática, Santa Cruz de la
Sierra Bolivia. Curso de Derecho y
Comunicación Cuba. Curso de Actualización
Tecnológica Estado de Michoacán México.
Mediador Calificado. Magister en Derecho
penal y Criminología. Doctorando PhD. (D) en
Derecho. Universidad del Mar del Plata
Argentina. Instructor de Laboratorio Forense.
Autor del libro: “El Delito informático y la
prueba pericial informática”
Experto en Ciberseguridad,
Magister en Seguridad
Informática en la Escuela
Superior Politécnica del Litoral,
con una amplia trayectoria en
varias entidades de gobierno y
sector privado a nivel nacional e
internacional. Habilidades y
experiencia en ISO27001,
Hacking Ético, Seguridad de
Red, Administración y
Aseguramiento de Tecnologías
de la Información.
Perito Judicial en Ingeniería Informática con
mención en Fraudes y Delitos Informáticos.
Profesor Diplomado en peritaje informático,
Universidad de Santiago de Chile. Cátedra
"Seguridad de la Información", para las
carreras de Ingeniería Civil Informática e
Ingeniería de Ejecución en Computación e
Informática en la Universidad de Chile.
Profesor Diplomado Prevención, Detección e
Investigación de Fraude. Catedrático de
Investigación de Delitos Tecnológicos, Policía
de Investigaciones de Chile – PDI. Perito de
Laboratorio de Criminalística Central. Magister
en Seguridad, Peritaje y Auditoría de Procesos
Informáticos. Diplomado en Criminalística y
Metodología Forense. Diplomado en Control,
Seguridad y Auditoría Computacional,
Academia de Ciencias Policiales - Carabineros
de Chile. Diplomado Academia de Ciencias
Policiales en Seguridad Integral de Empresas.
Ingeniería de Ejecución en Computación e
Informática.
EXPOSITORES
FELIPE SANCHEZ FABRE JUAN MEJÍA CALLE JORGE MOYA POLANCO FERNANDO ILLESCAS PEÑA DIEGO SALAMEA CARPIO
Ingeniero de sistemas por la Universidad de Cuenca. Master en Advanced Security & Digital Forensics de la Edinburgh Napier University de Escocia. Diplomado Superior en Educación Universitaria por competencias por la Universidad del Azuay. Amplia Experiencia en Gestión de Seguridad de la Información y Tecnologías de la información en la empresa privada y sector financiero. Perito informático calificado por el Consejo de la Judicatura. Docente invitado en Gestión de seguridad de la Información en la Escuela Superior Politécnica del Chimborazo. Instructor certificado de la Academia Cisco de la Universidad de Cuenca. Administrador de redes informáticas. Certificado implementador líder en ISO27001, implementador líder ISO27032, CCNA-Security, CCNA, CCNP.
Ingeniero de sistemas de la Universidad
de Cuenca. Magister en Auditoria,
Seguridad y Peritaje Informático en la
Universidad de Santiago de Chile.
Diplomado en Peritaje Informático y
Seguridad informática en la Universidad
de Santiago de Chile. Perito judicial
calificado Enel Consejo de la Judicatura
en el área de Ingeniería informática.
Consultor en seguridad informática,
respuesta de incidentes, informática
forense, peritaje informático de
Evidencia Informática. Coordinador de
seguridad informática del Consejo
Nacional Electoral. Catedrático de la
Facultad Ciencias de la Hospitalidad e
Ingeniería de la Universidad de Cuenca.
Ingeniero de Sistemas en la Universidad
de Cuenca.
INVERSIÓN: $ 290 dólares
Depósito bancario – Banco del Pichincha a :
CORPORACION EDUCATIVA IBEROAMERICANO
Cuenta Corriente No.: 2100173278
Cooperativa Juventud Progresista Ecuatoriana (JEP)
CORPORACION EDUCATIVA IBEROAMERICANO
Cuenta No.: 406096324207
Cooperativa Jardín Azuayo
CORPORACION EDUCATIVA IBEROAMERICANO
Cuenta No.: 2320448
CURSO INTERNACIONAL EN CYBERSEGURIDAD Y DELITOS INFORMÁTICOS
Impulsamos tu carrera profesional