certificaccion para alcanzar el titulo como Hacker Investigador Forense Digital, donde se pretende dar a conocer de forma introductoria y práctica a la Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
En la Certificacion C)FI-IR el profesional podra realizar investigaciones forenses , atención a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información., Contamos con certificaciones de nivel militar en informática forense.
Catalogo de servicios de la empresa de seguridad informatica N3XAsec.
En N3XAsec, les damos las herramientas necesarias para poder convertirse en un experto de la seguridad informática, mediante nuestro plan de certificaciones para distintos perfiles, incluyendo certificaciones de alto nivel técnico implementado a nivel militar como lo es la CPTE
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
En la Certificacion C)FI-IR el profesional podra realizar investigaciones forenses , atención a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información., Contamos con certificaciones de nivel militar en informática forense.
Catalogo de servicios de la empresa de seguridad informatica N3XAsec.
En N3XAsec, les damos las herramientas necesarias para poder convertirse en un experto de la seguridad informática, mediante nuestro plan de certificaciones para distintos perfiles, incluyendo certificaciones de alto nivel técnico implementado a nivel militar como lo es la CPTE
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Hacking etico es el proceso de penetración o intrusión en un sistema informático con el fin de pruebas de seguridad. Buscar este sitio https://www.secureit.es/procesos-y-gobierno-it/hacking-etico/ para obtener más información sobre Hacking ético. Los hackers que realización hacking ético son contratados por empresas para llevar a cabo pruebas de penetración. Estos hackers son expertos en seguridad informática, ya que desempeñan un papel crucial en asegurar una empresa seguridad sistema.SIGA CON NOSOTROS : http://seguridad-gestionada.blogspot.com/
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Hacking etico es el proceso de penetración o intrusión en un sistema informático con el fin de pruebas de seguridad. Buscar este sitio https://www.secureit.es/procesos-y-gobierno-it/hacking-etico/ para obtener más información sobre Hacking ético. Los hackers que realización hacking ético son contratados por empresas para llevar a cabo pruebas de penetración. Estos hackers son expertos en seguridad informática, ya que desempeñan un papel crucial en asegurar una empresa seguridad sistema.SIGA CON NOSOTROS : http://seguridad-gestionada.blogspot.com/
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
La informática forense es una ciencia nueva que se encarga de recuperar información digital para presentarla como prueba ante un conflicto ya sea de caracter civil o penal
Precios y fechas 2015 certificaciones mile2 onlineRafael Seg
Lista de fechas para certificaciones online 2015, de nivel altamente técnico, abaladas por la NSA y la CNSS y solicitadas por el FBI para el reclutamiento de agentes de investigación.
Aquellos que finalicen satisfactoriamente el curso de Certified Penetration Testing Engineer habrán obtenido el conocimiento de la seguridad en el mundo real que les permitirá reconocer vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas. Los graduados del curso habrán aprendido el arte del Ethical Hacking, pero, con el nivel profesional (Penetration Testing).
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
1. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Presentación:
La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los
diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base
común para todas nuestras actividades.
Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de
controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los
delincuentes informáticos, empleados desleales o terceros mal intencionados.
En este Diplomado para certificación se pretende dar a conocer de forma introductoria y práctica a la
Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al
área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y
resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial,
ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil,
siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han
incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para
prevenir y contrarrestar estos tipo de incidentes.
2. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Área, campo o disciplinas de conocimiento del curso:
Telecomunicaciones.
Administración de Servidores.
Administración de Redes de Datos.
Seguridad Informática.
Computación.
Ethical Hacking.
Infraestructuras empresariales.
OBJETIVOS GENERALES.
Que los participantes:
Aprenderás a conocer tu computadora y dispositivos móviles en el que te darás cuenta que la
información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo
puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario.
Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y
proteger los movimientos e información que manejes en tu computadora personal, de la empresa, o
de familiares, etc.
Además de también, tener la capacidad de realizar análisis forense a dispositivos móviles, como
celulares, Iphone, Ipads, Tablets, etc.
Es súper importante prevenir riesgos como;
Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó
computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído
información confidencial, y saber quiénes pudiesen ser los responsables.
Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de
“espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo.
Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un
virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de
gran importancia para ti, ya sea un documento de office, foto, etc.
Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para
dicho propósito, ya que el entrenamiento será 100% practico ya que se trabajara en un entorno
virtualizado simulando una situación real.
3. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Otros Incidentes en los que se puede involucrar a la Informática Forense digital.
Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no
tienen que estar directamente relacionados con la informática forense:
Prosecución Criminal:
Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo
homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
Temas corporativos:
Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o
apropiación de información confidencial o propietaria, o de espionaje industrial.
Delitos Informáticos:
Suplantación de identidad, denegación de servicio, Ataques a redes informáticas corporativas, SQL
injecction, intrusión a sistemas por un hacker. etc.
Litigación Civil:
Casos que tratan con fraude, discriminación, acoso, divorcio, Infidelidad, pueden ser ayudados por la
informática forense.
¿A quién va dirigido?
Esta certificación está dirigida para profesionales de la seguridad informática, estudiantes e
ingenieros en sistemas, peritos informáticos, abogados, estudiantes de criminalística, y persona en
general que quiera actualizarse, y aprender las técnicas de investigación de delitos informáticos,
además de crecer profesionalmente.
METODOLOGÍA DE ENSEÑANZA-APRENDIZAJE:
El entrenamiento es 90% práctico, y 10% teórico ya que también es fundamental tener las
bases teóricas.
El entrenamiento es totalmente intrusivo, quiere decir que las sesiones de clase y las
prácticas serán implementadas en casos y entornos reales. Esto garantiza que los
conocimientos y experiencia obtenidos en esta certificación, son técnicas y ataques que los
delincuentes informáticos y crackers, activan en contra de las empresas particulares y
gubernamentales.
Se garantiza que ninguna empresa certificadora o instituto de seguridad informática ofrece
este plan de estudios tan completo e intrusivo.
El instructor llevara al alumno de la mano desde lo más básico a lo más avanzado.
4. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Material Incluido:
- Se entregaran las Herramientas de software forense (más de 50) utilizadas en esta certificación.
Las herramientas que son software propietario se entregaran en versiones de prueba. Además de
proveer la forma de poder adquirirla en caso de interesarse por alguna de ellas.
- Se entregara los entornos virtualizados, son escenarios que simulan casos reales, en los que se
realizaran todas las practicas.
CERTIFICACIÓN:
A todos los participantes que hayan aprobado el Examen de certificación, y hayan cumplido con
todos los requisitos establecidos, se les extenderá un certificado que los legitima como Investigador
Forense Digital, el cual cuenta con validez curricular. También estarán certificados por la empresa
N3XASEC SA. DE CV. Los documentos llevaran los logotipos correspondientes, además de
holograma de autenticidad.
Aquellos que aun habiendo participado activamente en el entrenamiento y realizado las actividades
prácticas y no cumplimentaran los requisitos de evaluación, recibirán un diploma de participación en
la especialidad, con valor curricular y con el respaldo mencionado anteriormente.
5. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
TEMARIO.
Modulo. Términos y acciones legales que un Investigador forense digital debe saber.
Escena del crimen.
Protección y aseguramiento escena del crimen.
Recolección de elementos, indicios y rastros que complementen la investigación.
Incautación y aseguramiento de equipo, dispositivos tecnológicos y electrónicos.
Código Penal Federal en materia de delitos Informáticos en México.
Modulo. Introducción a la Informática Forense
Introducción.
Definiciones.
Fases de la Informática forense.
Áreas de aplicación de la Informática forense.
Otros conceptos fundamentales que se deben tener conocimientos.
Modulo. Radiografía de un disco duro.
Estructura interna del disco duro.
Sistema de archivos.
Tabla Maestra de Archivos (MFT).
Zonas claves para la obtención de evidencia.
Modulo. Preparando nuestro laboratorio Forense.
Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense.
Uso de máquinas virtuales.
Elección de herramientas de software forense.
Introducción a CAIN.
Introducción a DEF.
Modulo. Esterilización de medios y dispositivos.
Esterilización de discos duros, dispositivos de almacenamiento USB.
Esterilización de particiones.
Técnicas forenses para el borrado seguro de discos duros, Memorias flash, etc..
Borrado seguro de evidencia.
6. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Obtención de la evidencia Digital.
Recolección de información volátil (memoria RAM).
Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.
Recolección de Información no volátil (Disco duro).
Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.
Cadena de custodia.
Automatización del proceso para la obtención de la evidencia.
Modulo. Análisisforense a Sistemas Windows (Windows Forensics).
Análisis del sistema en vivo.
Extrayendo evidencia volátil.
Extrayendo la evidencia No volátil.
Windows ArtifactAnalysis
Analizando el registro de Windows (RegistryForensics)
Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc.
Analizando directorios de sistema.
Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet
Explorer)
Análisis de metadatos (Meta Información).
o Microsoft Office DocumentAnalysis.
o File and Picture Metadata Tracking and Examination
Módulo. Recuperación de archivos
Recuperación de archivos de discos duros y otros dispositivos de almacenamiento.
Modulo. Esteganografía
Técnica EOF.
Alternate Data Streams (ADS).
Técnica LSB.
Esteganografia en imágenes.
Esteganografia en archivos de audio mp3.
Esteganografia en archivos de video.
7. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Analizando la evidencia post–mortem.
Análisis Forense de la imagen del disco duro.
Mail Forensics.
o Análisis Cuentas de correo electrónico.
Análisis forense de Facebook (Facebook Forensics)
o Recuperación de conversaciones del facebook.
o Contactos de facebook
o Análisis de otros artefactos de facebook.
Análisis de la memoria RAM.
Mail Forenses.
o Análisis Cuentas de de correo electrónico
o Recuperación de conversaciones de Facebook,
o Obtención de contraseñas de cuentas de correo.
Analisis forense de Facebook (Facebook Forensics)
o Obtención de contraseñas del facebook.
o Recuperación de conversaciones del facebook.
o Contactos de facebook
o Análisis de otros artefactos de facebook.
Recuperación de Información (Fotos, Documentos y archivos) que estén cargados en la
memoria RAM.
Análisis forense del pagefile sys
Procedimientos Avanzados de análisis forense de la Memoria RAM.
Modulo 11. Skype Forensics
11.1 Recuperación de conversaciones y artefactos del mensajero Skype.
Modulo. Network Forensics. (Análisis Forense de redes informáticas)
Introducción.
Trabajo con Wireshark.
Monitoreando la red.
Network Snnifer.
Advanced Network Forensics and Analysis.
8. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Open Source intelligence (OSINT)
Investigación y recolección de información desclasificada y públicamente accesible en Internet, para
llevar a cabo investigaciones digitales.
Modulo: Análisis forense de Malware.
Radiografía de un Malware.
Software forense para el análisis de Malware.
Ingeniería Reversa para el análisis de Malware.
Tipos de Malware.
Detección de Malware, Backdoors en un sistema comprometido.
Técnicas Avanzadas de análisis de Malware.
Módulo. Análisis forense en Linux (Linux forensics).
Introducción al análisis forense en entornos Linux
Análisis forense de la memoria RAM.
Recolencción de evidencia digital.
Sistema de Archivos.
Obtención de Evidencia Digital
SWAT Forensics
Recuperación de datos.
Modulo. Introducción análisis forense de dispositivos móviles Android (Android Forensics).
Obtención del a evidencia.
Introducción al análisis forense de dispositivos Android.
Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto.
Recuperación de Información Eliminada.
Modulo. Introducción análisis forense de dispositivos móviles IPhone (IPhone Forensics).
Procedimientos para la obtención de la evidencia digital.
Áreas relevantes para la obtención de evidencia digital.
Obtención de llamadas, mensajes, fotos, videos, ,mensajes de texto, información eliminada.
9. N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Documentación y presentación de la evidencia.
Informe ejecutivo.
Informe Técnico.
El entrenamiento es 90% práctico con casos reales, y 10% de teoría.
MRySI. Edgar Iván Justo Domínguez.
Director de atención a delitos informáticos e investigación / Informática forense digital en N3XAsec.
Consultor en TI y Seguridad Informática.