Capacitar a losprofesionales de Ciberseguridad en LATAM
Misión Hacker Mentor
+270 mil alumnos
Cursos Gratuitos
+12 mil alumnos
Cursos y Programas
Especializados
+233 mil seguidores
en Redes Sociales
+25 países alrededor
del Mundo con alumnos
6.
Conoce a tusInstructores
Cristian Vasco
CEO Hacker Mentor
Docente e Investigador de
educación superior.
Consultor de Seguridad Ofensiva (Pentester).
Certificaciones de Seguridad:
Pro Hacker en plataformas
(TryHackMe, Hack the Box).
eJPT (Junior Penetration Tester)
OSWP (Offensive Security Wireless Professional)
PAWSP (Pentester Academy WiFi Security Professional)
Auditor ISO 27001
CEH (Certified Ethical Hacker)
EHCA (Ethical Hacking Certified Associate | Certjoin)
Magister en Ciberseguridad
Cofundador Hacker Mentor
7.
Jonathan Quezada
Magister enCiberseguridad.
Máster en Liderazgo y Desarrollo Personal.
Perito Informático acreditado por el Consejo de la Judicatura.
Certified Ethical Hacker | CEH
Diplomado en Auditoria Informática y Forense. (ESPOL).
Experto Universitario en Peritaje Informático e Informática Forense. (UNIR)
Certificación como Oficial de seguridad de la Información
Auditor interno, Implementador, Líder ISO/IEC 27001:2022
Implementador líder ISO/IEC 27.701 v.6
Certificado de Gestión y Gobierno de la Privacidad como DPO según el RGPD
Arquitecto de Sophos
Palo Alto Networks: PCNSA - PCNSE.
Profesional con experiencia en implementación y auditorias de sistemas de
gestión de Seguridad de la Información ISO.
Auditor Informático – Banca.
Arquitecto Regional de Servicios de Consultoría Avanzados.
Instructor HM.
https://www.linkedin.com/in/jonathan-quezada-perito-inform%C3%A1tico-
ecuador-305053138/
Conoce a tus Instructores
8.
Comunicados del curso
Comunicadosy
participación por nuestros
medios
Entrenamiento avanzado
Hoy 9pm
Transmisión
Twitch/Youtube
Evaluación
Requisito para el
certificado
Sorteo para ganarte nuestro
curso y certificación
Formato de informe
peritaje (Solo en vivo)
CASO: Acceso NoAutorizado al Servidor de Créditos
Su tarea es:
Analizar los Metadatos de la Imagen y del Archivo para determinar:
Quien tomo la foto; Que hora fue tomada la Foto; La ubicación desde donde se
tomo la foto.
Existe información de usuarios en el documento
¿Cuál es la extensión visible del Archivo?
Cuantos usuarios fueron agregados por el atacante.
¿Qué procesos estaban en ejecución?
Historial de Navegación.
El atacante elimino Archivos.
¿Qué aprendimos ayer?
¿Qué profesionales deberíanaprender
Informática Forense?
Ethical Hackers y Penetration Testers.
Un ethical hacker con conocimientos forenses puede mejorar con precisión sus pruebas de
penetración,mejorar sus técnicas de evasión y detección además de ofrecer servicios de
investigación post-ataque.
CISO, Auditores de Seguridad e ISO 27001 Experts
Estos profesionales con conocimientos en forense tendrá mayor control sobre los incidentes
de seguridad, evitando sanciones legales y mejorando la resiliencia de la empresa.
Analistas de SOC y Equipos de Respuesta a Incidentes (CSIRT/CERT)
Un analista SOC con conocimientos forenses puede elevar su nivel técnico y convertirse en un
experto en Threat Hunting
27.
¿Qué profesionales deberíanaprender
Informática Forense?
Administradores de Sistemas y Profesionales de TI
Un administrador de TI con habilidades forenses puede anticiparse a ataques internos y reducir
el impacto de incidentes en la empresa.
Investigadores Privados
Un experto con conocimientos forenses puede especializarse en ciberinteligencia y rastreo de
amenazas digitales.
Policías, Peritos y Profesionales en Justicia Digital
Las investigaciones dependen de pruebas electrónicas. Un profesional del derecho con
conocimientos forenses puede especializarse en ciberperitaje y trabajar en investigaciones de
alto perfil.
29.
¿Por qué obtenerimágenes Forenses?
“La evidencia original JAMÁS debe ser usada
para el análisis”. EC-Council (2019).
Checklist
Para definir correctamenteel presupuesto, recomendamos trabajar con una lista de todos los
posibles gastos que podemos encontrar. Realizar una plantilla en hoja de cálculo donde tan
solo se tenga que rellenar para poder obtener un presupuesto rápido.
Los puntos más comunes a tener en cuenta son:
Tiempo de trabajo
Herramientas a utilizar
Hardware a utilizar
Otras compras
Reuniones, duración y desplazamientos
Viajes y viáticos
Otros gastos
HACKS para conseguirtrabajo en Ciberseguridad
Dejar atrás los saboteadores
Obten tus primeras certificaciones, ejemplo HMDF
Adecuen su hoja de vida para el puesto de trabajo
Adjunta tu portafolio de proyectos(HTB, THM, Retos HM)
https://github.com/hacknotes
Prepárate para la entrevista de trabajo