En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Charla sobre la Ingeniería social y el impacto en la seguridad de las organizaciones. Inspirada en las experiencias recabadas por Kevin Mitnick y propias.
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
Charla sobre la Ingeniería social y el impacto en la seguridad de las organizaciones. Inspirada en las experiencias recabadas por Kevin Mitnick y propias.
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
La Presentación Trata Principalmente De Los Aspectos Positivos Y Negativos Que Tiene El Navegar En Internet, De Los Riesgos Que Podemos Encontrar En Algunas Paginas O Que Implica No Saber Utilizar De Manera Adecuada Todo Lo Que Trata Sobre El Intenert
El 19 de julio, Open Data Security, empresa de seguridad informática (opendatasecurity.io), impartió una charla en la que se expusieron casos reales de hacking y se explicó cómo evitarlos. Todo esto durante TLP Innova, un evento tecnológico celebrado en Tenerife.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales, estas son accedidas y actualizadas diariamente por las personas mediante sus dispositivos. Estos datos pueden convertirse en evidencia, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas, de tal manera resuelvan problemas financieros, laborales y penales, con la ayuda de un profesional quien pueda capturar o recopilar información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante el uso de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuente abierta u Open Source Intelligence, OSINT por sus siglas en inglés, como tal, se expondrá rápidamente las diversas áreas sobre el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en piezas de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Presentación
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Objetivos
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Más información en: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
El avance de la tecnología e Internet ha revolucionado la forma en la cual las organizaciones realizan sus negocios. Esta evolución consecuentemente genera también actividades maliciosas. La creciente amenaza de los ciberataques contra infraestructuras críticas, centros de datos, sector privado y público, defensa, energía, gobierno y finanzas, son un reto para todos los involucrados, desde una persona hasta las grandes empresas. Estos ciberataques utilizan software malicioso (también conocido como Malware ) para realizar robo financiero, espionaje, sabotaje, robo de propiedad intelectual, o por motivos políticos.
Dado el hecho los ciberdelincuentes son cada vez más sofisticados y realizan ataques de malware avanzados, detectar y responder a estas intrusiones es fundamental para los profesionales en ciberseguridad. El análisis de malware se ha convertido en una habilidad imprescindible para enfrentar el malware avanzado y los ataques dirigidos. El análisis de malware requiere un conocimiento equilibrado de muchas habilidades y temas diferentes.
Este curso proporciona los conceptos, herramientas y técnicas para comprender el comportamiento y las características de malware para Windows, realizando análisis de malware. Para comprender mejor los conceptos, se utilizan ejemplos y demostraciones prácticas durante todo el curso. Además se proporciona suficiente información para comprender los conceptos necesarios. Este curso ayuda a iniciarse en el ámbito del análisis de Malware, o si tiene experiencia en este campo, ayudará a mejorar conocimientos.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
La Presentación Trata Principalmente De Los Aspectos Positivos Y Negativos Que Tiene El Navegar En Internet, De Los Riesgos Que Podemos Encontrar En Algunas Paginas O Que Implica No Saber Utilizar De Manera Adecuada Todo Lo Que Trata Sobre El Intenert
El 19 de julio, Open Data Security, empresa de seguridad informática (opendatasecurity.io), impartió una charla en la que se expusieron casos reales de hacking y se explicó cómo evitarlos. Todo esto durante TLP Innova, un evento tecnológico celebrado en Tenerife.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales, estas son accedidas y actualizadas diariamente por las personas mediante sus dispositivos. Estos datos pueden convertirse en evidencia, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas, de tal manera resuelvan problemas financieros, laborales y penales, con la ayuda de un profesional quien pueda capturar o recopilar información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante el uso de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuente abierta u Open Source Intelligence, OSINT por sus siglas en inglés, como tal, se expondrá rápidamente las diversas áreas sobre el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en piezas de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Presentación
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Objetivos
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Más información en: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
El avance de la tecnología e Internet ha revolucionado la forma en la cual las organizaciones realizan sus negocios. Esta evolución consecuentemente genera también actividades maliciosas. La creciente amenaza de los ciberataques contra infraestructuras críticas, centros de datos, sector privado y público, defensa, energía, gobierno y finanzas, son un reto para todos los involucrados, desde una persona hasta las grandes empresas. Estos ciberataques utilizan software malicioso (también conocido como Malware ) para realizar robo financiero, espionaje, sabotaje, robo de propiedad intelectual, o por motivos políticos.
Dado el hecho los ciberdelincuentes son cada vez más sofisticados y realizan ataques de malware avanzados, detectar y responder a estas intrusiones es fundamental para los profesionales en ciberseguridad. El análisis de malware se ha convertido en una habilidad imprescindible para enfrentar el malware avanzado y los ataques dirigidos. El análisis de malware requiere un conocimiento equilibrado de muchas habilidades y temas diferentes.
Este curso proporciona los conceptos, herramientas y técnicas para comprender el comportamiento y las características de malware para Windows, realizando análisis de malware. Para comprender mejor los conceptos, se utilizan ejemplos y demostraciones prácticas durante todo el curso. Además se proporciona suficiente información para comprender los conceptos necesarios. Este curso ayuda a iniciarse en el ámbito del análisis de Malware, o si tiene experiencia en este campo, ayudará a mejorar conocimientos.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
En la actualidad todos nosotros confiamos en las aplicaciones web para realizar diversas tareas diarias, ya sea en el trabajo, en casa, o para diversión; siendo posible accederlas numerosas veces al día desde; utilizando laptops, computadoras, tablets, teléfonos inteligentes, y otros dispositivos. Estas aplicaciones web son utilizadas para realizar compras, transacciones bancarias, pagos de cuentas, interactuar a través de redes sociales, y muchos otros propósitos. El problema con las aplicaciones web es no ser tan seguras como se piensa, y la mayoría de las veces los ataques utilizados para ganar acceso son relativamente sencillos y simples. De hecho cualquiera puede utilizar herramientas de hacking para realizar ataques devastadores.
Este curso enseña a los participantes como realizar evaluaciones de seguridad contra aplicaciones web, de tal manera se pueda también prevenir los ataques. Se abarca la teoría, herramientas, y tecnologías utilizadas para identificar y explotar las vulnerabilidades web más frecuentes y dañinas presentes en las aplicaciones web. Esto significa tener la capacidad de obtener información sensible desde una base de datos, evadir una página de autenticación, o realizar la suplantación de usuarios. Se aprenderá sobre la selección del objetivo a evaluar, como realizar los ataques, cuales herramientas son necesarias, y como utilizarlas adecuadamente.
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros, o cursos más avanzados.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Presentación:
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades de la organización, para trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para hacer pruebas de penetración contra redes, preparando para realizar proyectos de pruebas de penetración paso a paso. Todas las organizaciones necesitan personal experimentados en seguridad de la información, quien pueda encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración, aplicando los conocimientos, herramientas, y principios abarcados a través del mismo. Descubriendo y explotando vulnerabilidades en entornos reales, demostrando así los conocimientos asimilados.
Objetivos:
Este curso enseña a los participantes a realizar un reconocimiento detallado, estudiando la infraestructura del objetivo mediante búsquedas en blogs, motores de búsqueda, redes sociales y otras infraestructuras en Internet e Intranet. Se escanean las redes objetivo utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para pruebas de penetración. Luego se exponen diversos métodos de explotación para ganar acceso hacia los sistemas objetivo, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Más información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Similar a Curso Virtual de OSINT - Open Source Intelligence (20)
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
NSE es una de las funcionalidades más potentes y flexibles de Nmap. Permite a los usuarios escribir scripts simples para automatizar una amplia variedad de tareas para redes. Estos scripts se ejecutan en paralelo con la velocidad y eficiencia conocida de Nmap. Los usuarios confían en el creciente y diverso conjunto de scripts distribuidos con Nmap, o también pueden escribir los propios para satisfacer necesidades específicas. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; diversos scripts (NSE) factibles de ser utilizados para Hacking Web.
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
El escanear puertos puede considerarse un arte. Los profesionales más experimentados comprenden diversas técnicas para realizar escaneos, seleccionado la más adecuada; o combinación de las mismas; para realizar una tarea determinada. Los novatos generalmente intentan realizar todo utilizando el escaneo SYN predeterminado. El único impedimento para dominar el escaneo de puertos es el conocimiento. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; los diez principales tipos de escaneos de puertos utilizando Nmap.
Zenmap es la interfaz gráfica de usuario oficial (GUI) para el escáner de seguridad Nmap. Es una aplicación multiplataforma, libre y de fuente abierta, el cual tiene como propósito hacer Nmap sea fácil de utilizar para aquellos quienes recién inician, al mismo tiempo proporciona funcionalidades avanzadas para los usuarios más experimentados de Nmap. En este Webinar se exponen de manera práctica, las principales características de Zenmap aplicadas al ámbito de las Pruebas de Penetración.
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
El forense a la memoria implica realizar un análisis forense a un volcado obtenido desde la memoria correspondiente a una computadora. Su principal aplicación es la investigación de ataques avanzados por computadora, los cuales son lo suficientemente sigilosos para evitar dejar datos o evidencia sobre el dispositivo de almacenamiento, como un disco duro. Consecuentemente la memoria RAM debe ser analizada para obtener evidencia digital útil durante una investigación forense.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
Como parte de la familia Nessus, Nessus Essentials (anteriormente Nessus Home) permite escanear un entorno (hasta dieciséis direcciones IP por escáner), con las mismas evaluaciones profundas y de alta velocidad, además de la misma conveniencia para un escaneo sin agente del cual disfrutan los suscriptores de Nessus. Tener en consideración Nessus Essentials no permite realizar comprobaciones para cumplimiento o auditorías de contenido. Este Webinar expone mediante demostraciones prácticas, las principales funcionalidades y características incluidas en Nessus Essentials.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
Las Aplicaciones Web actualmente son utilizadas en los más diversos ámbitos, desde realizar una búsqueda en Google, revisar una red social como Facebook, comprar en Internet, o ingresar hacia servicios en linea proporcionados por las organizaciones o empresas. Sencillamente es todo aquello fundamentalmente relacionado con el protocolo HTTP/S. Este Webinar expone ejemplos prácticos sobre como explotar las vulnerabilidades más comunes en aplicaciones web (SQLi, XSS, CSRF).
Un programa de Bug Bounty o recompensa por fallas, es un acuerdo ofrecido por muchos sitios web, organizaciones, y desarrolladores de software, por el cual los profesionales en hacking reciben un reconocimiento y compensación económica por descubrir y reportar con éxito fallas, especialmente aquellas relacionadas con vulnerabilidades y explotación en ciberseguridad.
Los profesionales en hacking a nivel mundial cazan fallas, y en algunos casos obtienen ingresos económicos a tiempo completo. Los programas de bug bounty atraen una amplia diversidad de profesionales con diferentes niveles de habilidades y experiencia, lo cual permite a las empresas aprovecharse de pruebas factibles de ser utilizadas por equipos de seguridad menos experimentados para identificar vulnerabilidades.
Los programas de recompensas frecuentemente complementan las pruebas de penetración, y proporcionan una manera para las organizaciones prueben la seguridad de sus aplicaciones a través de un ciclo de vida para desarrollo.
El propósito del curso es proporcionar a los participantes los conocimientos necesarios para convertir su interés en ciberseguridad, en una actividad divertida y rentable. Aplicando los conocimientos adquiridos para centrarse en descubrir vulnerabilidades en entornos reales.
Los procesos para la automatización industrial, utilizan sistemas de control industrial (ICS) y sistemas de control para la supervisión y adquisición de datos (SCADA), con el propósito de controlar procesos industriales de forma local o remota, además de vigilar, recopilar, y procesar datos en tiempo real.
ICS / SCADA se han convertido en objetivos de alta prioridad para los ciberatacantes. Con la naturaleza dinámica de los sistemas de control industrial, muchos profesionales no comprenden completamente las características y los riesgos de muchos dispositivos. Además personal TI para soporte, quien proporciona las vías de comunicación y defensas de la red, no siempre comprende los controladores y limitaciones operacionales de los sistemas.
Este curso proporciona un conjunto sólido de conocimientos y habilidades estandarizadas para los profesionales en ciberseguridad. Estando dirigido para todos aquellos involucrados con los sistemas de control industrial, para estén en la capacidad de mantener el entorno a salvo, seguro, y con resiliencia ante las amenazas actuales y emergentes. Paralelamente se aborda la necesidad de los profesionales involucrados con los sistema de control industrial, comprendan mejor el importante rol el cual desempeñan en ciberseguridad. Y esto empieza garantizando un sistema de control sea diseñado con la ciberseguridad incorporada, además de tener el mismo nivel de atención de la fiabilidad del sistema a lo largo de su ciclo de vida.
El software inseguro está minando las infraestructuras críticas financieras, de salud, defensa, energía y otras. Conforme el software incrementa su complejidad y capacidad de conexión, la dificultad para alcanzar la seguridad en las aplicaciones se incrementa de manera exponencial. El veloz ritmo de los procesos modernos para el desarrollo del software, hacen los riesgos más comunes sean esenciales de descubrir y resolver rápidamente de manera precisa. Ya no es permisible tolerar problemas de seguridad relativamente simples como los presentados en este OWASP TOP 10.
Aunque el objetivo original del proyecto OWASP TOP 10 fue simplemente crear conciencia entre los desarrolladores y gerentes, se ha convertido en un estándar de facto para seguridad en aplicaciones.
En esta nueva versión del OWASP TOP 10 2017, los problemas y recomendaciones están escritas de una forma concisa y de manera comprobable, para ayudar con la adopción del OWASP TOP 10 en los programas de seguridad en aplicaciones. Se alienta a las organizaciones a utilizar el Estándar de Verificación para la Seguridad de Aplicaciones (ASVS) de OWASP si se requiere un verdadero estándar, pero para la mayoría el OWASP TOP 10 es un gran inicio en el camino de la seguridad en aplicaciones.
Metasploit Framework es una plataforma modular para realizar pruebas de penetración, la cual permite escribir, probar, y ejecutar códigos para explotación. Contiene un conjunto de herramientas las cuales pueden ser utilizadas para probar vulnerabilidades de seguridad, enumerar redes, ejecutar ataques, y evadir detección. En su interior Metasploit Framework es una colección de herramientas comúnmente más utilizadas para proporcionar un completo entorno para pruebas de penetración y desarrollo de exploits.
Apache, formalmente conocido como Apache HTTP Server Project, es un esfuerzo por desarrollar y mantener un servidor HTTP de fuente abierta para sistemas operativos modernos, incluyendo Linux y Windows. El propósito del proyecto es proporcionar un servidor HTTP seguro, eficiente, y ampliable, el cual proporcione servicios HTTP en sincronía con los estándares HTTP actuales. El análisis forense a los archivos para el registro de eventos (logs) incluido en Apache, intenta encontrar evidencia de algún tipo de incidente o compromiso.
La Dark Web constituye una gran parte de la web global. En el interior de la Dark Web existe otra área denominada como Deep Web. Esta no es factible de ser accedida por los motores de búsqueda tradicionales, ni tampoco puede ser accedida directamente utilizando los navegadores web estándar. Este ámbito de la web está oculta profundamente dentro de la web, requiriendo aplicaciones especiales y configuraciones para ser accedida, por ello tiene el nombre de Deep Web.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Kali Linux es una distribución basada en el sistema operativo Debian Linux, la cual se utiliza para realizar auditorías de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas las cuales están orientadas hacia varias tareas en seguridad de la información, como pruebas de penetración, investigaciones en seguridad, forense digital, e ingeniería reversa. Siendo totalmente libre y disponible para profesionales y aficionados en seguridad de la información.
Linux es un sistema operativo actualmente de mucha popularidad. La facilidad con la cual es factible realizar modificaciones en este sistema, añade un grado de dificultad superior para el proceso de análisis forense. Esto implica el profesional debe invertir tiempo y esfuerzo para conocer todos los detalles sobre el funcionamiento de un sistema operativo Linux, y de esta manera estar en la capacidad de descubrir y analizar evidencia digital útil para su investigación.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
1. Curso Virtual de OSINT 2021
Domingos 7, 14, 21 y 28 de Noviembre 2021. De 9:00 am a 12:15 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes países:
Presentación
En la actualidad se almacenan inconmensurables cantidades de
información personal y datos potencialmente incriminatorios, en
sitios web, aplicaciones, y plataformas de redes sociales. Estas son
accedidas y actualizadas diariamente por las personas o empresas
mediante diversos tipos de dispositivos. Estos datos pueden
convertirse en evidencia digital, la cual puede ser utilizadas por
ciudadanos, gobiernos, y empresas; de tal manera puedan resolver
problemas financieros, laborales y penales; con la ayuda de un
profesional quien pueda capturar o recopilar toda esta información.
Muchas personas creen únicamente utilizando su motor de
búsqueda favorito es suficiente para encontrar datos. Este curso
enseña maneras legítimas y efectivas para encontrar, obtener, y
analizar datos desde Internet, mediante la utilización de métodos y
herramientas, tanto manuales como automáticos.
Objetivos
Este curso fundamental enseña a los participantes a realizar
recopilación o captura de inteligencia de fuentes abiertas u Open
Source Intelligence, OSINT por sus siglas en inglés. Se expondrán
rápidamente las diversas áreas implicadas en el tema. Se
aprenderán conocimientos, técnicas y herramientas utilizadas por
las fuerzas legales, investigadores privados, ciber atacantes, además
los defensores también lo utilizan para examinar la gran cantidad de
información en Internet, analizar los resultados, y basarse en
elementos de datos interesantes para encontrar otras áreas de
investigación. El objetivo es proporcionar conocimientos sobre
OSINT, para los participantes tenga éxito en sus campos de
especialización, ya sean defensores cibernéticos, analistas de
inteligencia sobre amenazas, personal de las fuerzas legales, o
simplemente curiosos sobre OSINT.
Alonso Eduardo Caballero
Quezada es EXIN Ethical
Hacking Foundation Certificate,
LPIC-1 Linux Administrator, LPI
Linux Essentials Certificate, IT
Masters Certificate of
Achievement en Network Security
Administrator, Hacking Countermeasures,
Cisco CCNA Security, Information Security
Incident Handling, Digital Forensics,
Cybersecurity Management, Cyber Warfare
and Terrorism, Enterprise Cyber Security
Fundamentals, Phishing Countermeasures,
Pen Testing, Basic Technology Certificate
Autopsy Basics and Hands On, ICSI Certified
Network Security Specialist (CNSS) y OPEN-
SEC Ethical Hacker (OSEH). Ha sido instructor
en el OWASP LATAM Tour, expositor en
OWASP Perú Chapter Meeting y OWASP
LATAM at Home , además de Conferencista
en PERUHACK, instructor en PERUHACKNOT,
y conferencista en 8.8 Lucky Perú. Cuenta con
más de dieciséis años de experiencia en el
área y desde hace doce años labora como
consultor e instructor independiente en las
áreas de Hacking Ético & Forense Digital.
Perteneció por muchos años al grupo
internacional RareGaZz y PeruSEC. Ha dictado
cursos en Ecuador, España, Bolivia y Perú,
presentándose también constantemente en
exposiciones enfocadas a Hacking Ético,
Forense Digital, GNU/Linux y Software Libre.
Su correo electrónico es ReYDeS@gmail.com
y su página personal está en:
https://www.ReYDeS.com
Fechas & Horarios
Duración: Catorce (14) horas. Una (1) sesión previamente grabada
de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de
duración cada una.
Fechas:
Domingos 7, 14, 21 y 28 de Noviembre 2021
Horario:
De 9:00 am a 12:15 pm (UTC -05:00)
Más Información
Para obtener más información sobre este
curso virtual, tiene a su disposición los
siguientes mecanismos de contacto.
Correo electrónico:
caballero.alonso@gmail.com
Teléfono: (+51) 949 304 030
Sitio Web: https://www.reydes.com
2. Temario: (Actualizado)
• Open Source Intelligence
• Evolución de OSINT
• Categorías de Información de Fuente Abierta
• Anotaciones importantes sobre OSINT
• Tipos de OSINT
• Partes Interesadas en Información OSINT
• Tipos de Captura de Información
• Recolección Pasiva, Semipasiva y Activa
• Retos de la Inteligencia de Fuente Abierta
• Restricciones Legales y Éticas
• Inteligencia de Medios Sociales
• Como se Accede Comúnmente a OSINT
• Búsqueda para Redes Sociales Específicas
• Operaciones del Navegador
• Navegadores Web en Linea de Comandos
• Características de los Navegadores.
• Añadidos para un Navegador y Marcadores.
• Amenazas Poseídas por los Navegadores.
• Metabuscadores
• Búsqueda de Personas, Empresas y Compañías
• Búsqueda de Nombres de Usuarios y Correos Electrónicos
• Búsqueda Semántica y de Medios Sociales
• Información de Tecnologías y Búsqueda Inversa de Imágenes
• Búsqueda Avanzadas utilizando Google, Bing y Yandex
• Herramientas y Técnicas OSINT
• Spiderfoot
• The Harvester
• Shodan y Censys
• Recon-NG
• Maltego-CE
• Metadatos
• ExifTool
• MetafooFil
• Herramientas para Eliminar Metadatos
• Creepy
• FOCA
• Anonimato en Línea
• ¿Porqué es Necesario ser Anónimo?
• Maneras de ser Anónimo
• Proxy, VPN, y Redes de Anonimato
• La DeepWeb
• ¿Porqué utilizar la DeepWeb?
• Servicios en la Red Obscura
• Advertencias
Inversión y Forma de Pago
Este curso tiene un costo de:
S/. 350 Soles o $ 100 Dólares
El pago del curso se realiza mediante
alguno de los siguientes mecanismos:
Residentes en Perú
Depósito bancario en la siguiente cuenta:
Scotiabank Perú SAA
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Código de Cuenta Interbancario (CCI): 009-
324-203240003164-58
Residentes en otros países
Transferencia de dinero mediante Western
Union y MoneyGram o pago por Paypal
Escribir por favor un mensaje de correo
electrónico caballero.alonso@gmail.com
para indicarle los datos necesarios para
realizar el pago.
Confirmado el depósito o la transferencia
se enviará al correo electrónico del
participante, los datos necesarios para
conectarse a la plataforma, además de la
información pertinente para su
participación en el curso.
El curso se realiza utilizando el sistema para
video conferencias de nombre Anymeeting.
El cual proporciona transmisión de audio y
video HD en alta calidad, tanto para el
instructor y los participantes, entre otras
características ideales para el dictado de
cursos virtuales o en línea.
Material
• Kali Linux
• Herramientas Windows