Tecnología
Curso de Auditoría y Trazabilidad en Ciberseguridad
Audita sistemas, detecta vulnerabilidades y garantiza la trazabilidad digital
Precio:
485 € 510 U$S
Porque aprender no debería esperar. Ni tu futuro tampoco.
Financia tu curso a través de
Klarna
PayPal
Sabadell
En este Curso de Auditoría y Trazabilidad en Ciberseguridad se identificarán los aspectos principales de los proceso de auditoría.
Además se analizarán las herramientas de gestión y comunicación que deben formar parte de su actividad.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Este curso forma parte del
Máster en Ciberseguridad
.
Si quieres ampliar tu formación, consulta el programa completo.
Másters
Tecnología
Máster en Ciberseguridad
A quién va dirigido
El Auditoría y Trazabilidad en Ciberseguridad proporciona formación específicamente orientada a los siguientes perfiles:
- Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
- Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…
Qué aprenderás
Al finalizar el Curso de Auditoría y Trazabilidad en Ciberseguridad serás perfectamente capaz de:
- Saber realizar procesos de auditorías de seguridad en base a sus principios rectores.
- Saber desarrollar la trazabilidad de una evidencia, así como la presentación de reportes oportunos.
Plan de estudios
Resumen
Esta clase se centra en los conceptos básicos necesarios para comprender y participar en investigaciones forenses digitales. Se aborda el papel crucial del perito tecnológico, así como la importancia de gestionar adecuadamente un caso de forense digital a través de la cadena de custodia y procedimientos de investigación. Se exploran posibles escenarios de investigaciones forenses y se detalla el proceso de preservación de evidencias, adquisición de las mismas y creación de líneas temporales para reconstruir eventos.
Objetivos
Comprender el rol del perito tecnológico y adquirir conocimientos sobre cómo gestionar un caso de forense digital, incluyendo la implementación efectiva de la cadena de custodia.
Familiarizarse con los procedimientos de investigación forense digital, desde la preservación de evidencias hasta la creación de líneas temporales, desarrollando habilidades para identificar y recopilar datos relevantes de manera precisa y segura.
Analizar diversos escenarios de investigaciones forenses para comprender las diferentes situaciones y desafíos que pueden surgir, y desarrollar la capacidad de adaptarse y aplicar los conocimientos teóricos en contextos prácticos.
Temario
- Metodologías de análisis forense: TimeStamp, Volatility y Logs
- Perito tecnológico
- Informe pericial
- Cadena de custodia
- Proceso en un laboratorio
Resumen
La Clase 2 se centra en el uso de Wireshark, una herramienta esencial en el análisis forense de tráfico de red. Los estudiantes aprenderán cómo capturar y analizar paquetes de datos para identificar patrones normales y sospechosos dentro del tráfico de red. Este conocimiento es fundamental para la detección de actividades maliciosas y la protección de redes informáticas.
Objetivos
Familiarización con Wireshark: Los alumnos aprenderán a navegar por la interfaz de Wireshark, entenderán sus funciones básicas y cómo utilizarlas para capturar tráfico de red en tiempo real.
Análisis Básico de Paquetes: Se enseñará a los estudiantes cómo filtrar y examinar paquetes específicos para identificar información clave como direcciones IP, puertos y protocolos usados.
Identificación de Anomalías: Los estudiantes aprenderán a reconocer patrones de tráfico anormal que podrían indicar la presencia de malware o intentos de intrusión en la red.
Temario
- Realización de análisis forenses: Mobile, Cloud y IoT
- Tipos de forense digital
- Forense MSFT-Windows
- Adquisición de evidencias volátiles en entornos Windows
- Análisis de evidencias con OpenText Encase Forensic
- Contexto para la adquisición de memoria RAM
- Forense de archivos de log
Resumen
La Clase 3 cuenta con un enfoque práctico y detallado sobre cómo realizar volcados de memoria en sistemas informáticos comprometidos. Utilizando la herramienta "pmem", los participantes aprenderán las técnicas necesarias para extraer información crítica que reside en la memoria de un ordenador, una habilidad indispensable para investigar incidentes de seguridad, malware y otras actividades maliciosas. Esta clase no solo mejora la comprensión técnica de los estudiantes sobre las operaciones de memoria en los sistemas informáticos, sino que también les enseña cómo analizar estos datos para identificar y documentar evidencias forenses válidas en un contexto legal.
Objetivos
Comprender la Importancia del Volcado de Memoria:
- Por qué el volcado de memoria es crítico en el análisis forense, especialmente para capturar datos que podrían perderse al apagar un dispositivo.
Aprender a Usar Herramientas de Volcado de Memoria:
- Se enseñará el uso efectivo de "pmem" para realizar volcados de memoria de forma segura y eficiente, asegurando que la integridad de la información se mantenga durante el proceso de extracción.
Analizar el Contenido de la Memoria para Detectar Anomalías:
- Se desarrollarán habilidades para analizar los datos extraídos de la memoria, buscando evidencias de código malicioso, procesos sospechosos y otras anomalías que indican compromiso o actividad ilícita.
Temario
- Documentación y elaboración de informes de análisis forenses
- Forenses cloud y móviles
- Retos de la investigación en la nube
- Investigación de servicios de almacenamiento
- Investigación de Google Drive
- Forense de dispositivos móviles
Objetivo del proyecto: Hacer un análisis forense digital en el que se cuide la forma y el fondo.
Descripción del proyecto: Te han encargado un análisis forense digital ya que han hackeado un sistema. Aceptas el cargo y debes entregar el informe forense para que sea interpuesta una denuncia. Por lo tanto estás actuando como perito forense digital de parte . Te entregarán diferentes artefactos, entre ellos una copia de la máquina del sistema hackeado, el mensaje que dejó el cibercriminal, la clave para que puedas acceder al sistema.
Fase 1: Fundamentos del Análisis Forense Digital
En esta fase, se abordan los fundamentos teóricos y las competencias básicas necesarias para cualquier perito tecnológico. La comprensión de cómo gestionar un caso de forense digital y la cadena de custodia son cruciales para la validez y la integridad de las evidencias digitales. Este conocimiento es esencial para asegurar que las acciones realizadas durante la fase de análisis forense sean legalmente admisibles y técnicamente sólidas. Los estudiantes aprenderán a identificar y preservar evidencias digitales, lo cual es un primer paso indispensable antes de proceder con análisis más detallados.
Fase 2: Herramientas y Técnicas de Análisis Forense
La segunda fase se enfoca en el uso práctico de herramientas forenses digitales como Wireshark para el análisis de tráfico de red y pmem para el volcado de memoria, temas que se tratan en las clases y sprints anteriores. Este conocimiento permite a los estudiantes aplicar de manera efectiva las técnicas de análisis forense a los artefactos proporcionados en el proyecto final. La habilidad para analizar el tráfico de red y los volcados de memoria es crucial para reconstruir los eventos que tuvieron lugar durante el incidente de seguridad, permitiendo a los estudiantes localizar y documentar pruebas de actividad maliciosa.
Fase 3: Integración de Conocimientos y Preparación del Informe
Esta fase prepara a los estudiantes para integrar y sintetizar todos los datos y hallazgos obtenidos a través de las herramientas y técnicas aprendidas. Se hace énfasis en la estructuración de un informe forense detallado que incluirá la contextualización y descripción de los hechos, una declaración de veracidad, y las credenciales del perito o peritos. La capacidad de compilar un informe forense coherente y profesional es vital para la presentación en contextos legales y para la toma de decisiones informadas basadas en las evidencias analizadas.
Fase 4: Análisis Forense y Elaboración del Informe Final
Esta fase es la culminación del proyecto, donde aplicaréis todo lo aprendido para llevar a cabo un análisis forense completo de los artefactos digitales proporcionados. El análisis debe seguir una metodología rigurosa para garantizar la precisión y relevancia de las evidencias. Los estudiantes deben:
- Contextualizar y describir los hechos.
- Realizar una declaración de veracidad.
- Presentar al perito o peritos, incluyendo profesión, formación y experiencia.
- Explicar el motivo del informe, indicios y objeto.
- Delimitar el alcance y las limitaciones, incluyendo la ventana temporal.
- Determinar los hechos y detallar probatoriamente cada hecho.
- Redactar conclusiones claras basadas en evidencias.
- Incluir anexos del informe pericial.
Opiniones del Curso de Auditoría y Trazabilidad en Ciberseguridad
Enrique Arias Muñoz
Fundador de Outfinders
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días
Alexandra Mengoni León
Design Operations Lead at Accenture
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!
Paco Anes Castillo
Data Scientist at Securitas Digital Hub
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!
Francisco José Ruiz García
Cofounder en entradium
La formación en nuevas áreas ya no es una opción sino una obligación
Resumen
del Curso de Auditoría y Trazabilidad en Ciberseguridad
Duración
1 mes
Inicio
6 Mayo
Modalidad
Online e ininterrumpido
Precio
485€
510 U$S
Financia tu curso a través de
Klarna
PayPal
Sabadell
Incluye
Diploma IEBS y bolsa de empleo
Valoración
4.9/5 de valoración por los alumnos
No enseñamos el futuro.
Te ayudamos a crearlo.
Formación relacionada
Curso
Big data & IA
Curso de Innovación en Estrategia Digital y Automatización a través de la IA
Curso
Big data & IA
Curso en Cómo crear agentes inteligentes de IA con Zapier Central
Curso
Big data & IA
Curso de Introducción al desarrollo de Apps con Inteligencia Artificial con Lovable
Curso
Marketing Digital
Curso en Introducción a la Gamificación para empresas
Curso
Tecnología
Curso en Gestión financiera para principiantes
Curso
Tecnología
Curso de Introducción al Metaverso: La nueva revolución