Alianzas y auspiciante
Alianzas y auspiciante
Alumnos Capacitados
1311 Alumnos
capacitados en
ISO 27001
1989 Alumnos capacitados
en nuestro Programa
Pentester Mentor Junior
Capacitar a los profesionales de Ciberseguridad en LATAM
Misión Hacker Mentor
+270 mil alumnos
Cursos Gratuitos
+12 mil alumnos
Cursos y Programas
Especializados
+233 mil seguidores
en Redes Sociales
+25 países alrededor
del Mundo con alumnos
Conoce a tus Instructores
Cristian Vasco
CEO Hacker Mentor
Docente e Investigador de
educación superior.
Consultor de Seguridad Ofensiva (Pentester).
Certificaciones de Seguridad:
Pro Hacker en plataformas
(TryHackMe, Hack the Box).
eJPT (Junior Penetration Tester)
OSWP (Offensive Security Wireless Professional)
PAWSP (Pentester Academy WiFi Security Professional)
Auditor ISO 27001
CEH (Certified Ethical Hacker)
EHCA (Ethical Hacking Certified Associate | Certjoin)
Magister en Ciberseguridad
Cofundador Hacker Mentor
Jonathan Quezada
Magister en Ciberseguridad.
Máster en Liderazgo y Desarrollo Personal.
Perito Informático acreditado por el Consejo de la Judicatura.
Certified Ethical Hacker | CEH
Diplomado en Auditoria Informática y Forense. (ESPOL).
Experto Universitario en Peritaje Informático e Informática Forense. (UNIR)
Certificación como Oficial de seguridad de la Información
Auditor interno, Implementador, Líder ISO/IEC 27001:2022
Implementador líder ISO/IEC 27.701 v.6
Certificado de Gestión y Gobierno de la Privacidad como DPO según el RGPD
Arquitecto de Sophos
Palo Alto Networks: PCNSA - PCNSE.
Profesional con experiencia en implementación y auditorias de sistemas de
gestión de Seguridad de la Información ISO.
Auditor Informático – Banca.
Arquitecto Regional de Servicios de Consultoría Avanzados.
Instructor HM.
https://www.linkedin.com/in/jonathan-quezada-perito-inform%C3%A1tico-
ecuador-305053138/
Conoce a tus Instructores
Comunicados del curso
Comunicados y
participación por nuestros
medios
Entrenamiento avanzado
Hoy 9pm
Transmisión
Twitch/Youtube
Evaluación
Requisito para el
certificado
Sorteo para ganarte nuestro
curso y certificación
Formato de informe
peritaje (Solo en vivo)
Giveaway
¡Te regalamos tu
certificación en
Informática Forense!
Revisa los pasos en nuestro video publicado
CASO: Acceso No Autorizado al Servidor de Créditos
¿Qué aprendimos ayer?
¿Qué aprendimos ayer?
10k personas en vivo / +42k visualizaciones
CASO: Acceso No Autorizado al Servidor de Créditos
Su tarea es:
Analizar los Metadatos de la Imagen y del Archivo para determinar:
Quien tomo la foto; Que hora fue tomada la Foto; La ubicación desde donde se
tomo la foto.
Existe información de usuarios en el documento
¿Cuál es la extensión visible del Archivo?
Cuantos usuarios fueron agregados por el atacante.
¿Qué procesos estaban en ejecución?
Historial de Navegación.
El atacante elimino Archivos.
¿Qué aprendimos ayer?
Principales herramientas de este curso
¿Qué aprendimos ayer?
¿Por qué es importante la Informática Forense?
¿Qué aprendimos ayer?
¿Cuánto ganan los Profesionales Forenses?
¿Qué aprendimos ayer?
¿Cómo convertirte en un Experto en Informática Forense y conseguir trabajo en este campo?
¿Qué aprendimos ayer?
¿Asististe a la
Clases de ayer?
Mira la grabación
Quedan pocos días
Caso de Estudio
¿Qué aprenderemos hoy?
¿Qué aprenderemos hoy?
INFORME PERICIAL
Solo para conectados
¿Qué aprenderemos hoy?
HACKS para conseguir trabajo en Ciberseguridad
HACKS para conseguir trabajo en Ciberseguridad
Metodología de Aprendizaje HM Digital Forensics
Metodología de Aprendizaje HM Digital Forensics
Metodología de Aprendizaje HM Digital Forensics
HM Digital Forensics
Testimonios
Testimonios
¿Qué profesionales deberían aprender
Informática Forense?
Ethical Hackers y Penetration Testers.
Un ethical hacker con conocimientos forenses puede mejorar con precisión sus pruebas de
penetración,mejorar sus técnicas de evasión y detección además de ofrecer servicios de
investigación post-ataque.
CISO, Auditores de Seguridad e ISO 27001 Experts
Estos profesionales con conocimientos en forense tendrá mayor control sobre los incidentes
de seguridad, evitando sanciones legales y mejorando la resiliencia de la empresa.
Analistas de SOC y Equipos de Respuesta a Incidentes (CSIRT/CERT)
Un analista SOC con conocimientos forenses puede elevar su nivel técnico y convertirse en un
experto en Threat Hunting
¿Qué profesionales deberían aprender
Informática Forense?
Administradores de Sistemas y Profesionales de TI
Un administrador de TI con habilidades forenses puede anticiparse a ataques internos y reducir
el impacto de incidentes en la empresa.
Investigadores Privados
Un experto con conocimientos forenses puede especializarse en ciberinteligencia y rastreo de
amenazas digitales.
Policías, Peritos y Profesionales en Justicia Digital
Las investigaciones dependen de pruebas electrónicas. Un profesional del derecho con
conocimientos forenses puede especializarse en ciberperitaje y trabajar en investigaciones de
alto perfil.
¿Por qué obtener imágenes Forenses?
“La evidencia original JAMÁS debe ser usada
para el análisis”. EC-Council (2019).
Adquisición de Datos
Registros de eventos (logs)
Borrar vs Eliminar
Técnicas Anti Forenses
Checklist
Para definir correctamente el presupuesto, recomendamos trabajar con una lista de todos los
posibles gastos que podemos encontrar. Realizar una plantilla en hoja de cálculo donde tan
solo se tenga que rellenar para poder obtener un presupuesto rápido.
Los puntos más comunes a tener en cuenta son:
Tiempo de trabajo
Herramientas a utilizar
Hardware a utilizar
Otras compras
Reuniones, duración y desplazamientos
Viajes y viáticos
Otros gastos
Caso de Estudio
Pasos críticos para la Adquisición Forense
Preguntas y respuestas con
JONATHAN
HACKS para conseguir trabajo en Ciberseguridad
Dejar atrás los saboteadores
Obten tus primeras certificaciones, ejemplo HMDF
Adecuen su hoja de vida para el puesto de trabajo
Adjunta tu portafolio de proyectos(HTB, THM, Retos HM)
https://github.com/hacknotes
Prepárate para la entrevista de trabajo
BONOS DE ACCIÓN RÁPIDA
Periodo de Inscripciones
Giveaway
¡Te regalamos tu
certificación en
Informática Forense!
Recursos Clase Peritaje forencica  4.pdf

Recursos Clase Peritaje forencica 4.pdf

  • 2.
  • 3.
  • 4.
    Alumnos Capacitados 1311 Alumnos capacitadosen ISO 27001 1989 Alumnos capacitados en nuestro Programa Pentester Mentor Junior
  • 5.
    Capacitar a losprofesionales de Ciberseguridad en LATAM Misión Hacker Mentor +270 mil alumnos Cursos Gratuitos +12 mil alumnos Cursos y Programas Especializados +233 mil seguidores en Redes Sociales +25 países alrededor del Mundo con alumnos
  • 6.
    Conoce a tusInstructores Cristian Vasco CEO Hacker Mentor Docente e Investigador de educación superior. Consultor de Seguridad Ofensiva (Pentester). Certificaciones de Seguridad: Pro Hacker en plataformas (TryHackMe, Hack the Box). eJPT (Junior Penetration Tester) OSWP (Offensive Security Wireless Professional) PAWSP (Pentester Academy WiFi Security Professional) Auditor ISO 27001 CEH (Certified Ethical Hacker) EHCA (Ethical Hacking Certified Associate | Certjoin) Magister en Ciberseguridad Cofundador Hacker Mentor
  • 7.
    Jonathan Quezada Magister enCiberseguridad. Máster en Liderazgo y Desarrollo Personal. Perito Informático acreditado por el Consejo de la Judicatura. Certified Ethical Hacker | CEH Diplomado en Auditoria Informática y Forense. (ESPOL). Experto Universitario en Peritaje Informático e Informática Forense. (UNIR) Certificación como Oficial de seguridad de la Información Auditor interno, Implementador, Líder ISO/IEC 27001:2022 Implementador líder ISO/IEC 27.701 v.6 Certificado de Gestión y Gobierno de la Privacidad como DPO según el RGPD Arquitecto de Sophos Palo Alto Networks: PCNSA - PCNSE. Profesional con experiencia en implementación y auditorias de sistemas de gestión de Seguridad de la Información ISO. Auditor Informático – Banca. Arquitecto Regional de Servicios de Consultoría Avanzados. Instructor HM. https://www.linkedin.com/in/jonathan-quezada-perito-inform%C3%A1tico- ecuador-305053138/ Conoce a tus Instructores
  • 8.
    Comunicados del curso Comunicadosy participación por nuestros medios Entrenamiento avanzado Hoy 9pm Transmisión Twitch/Youtube Evaluación Requisito para el certificado Sorteo para ganarte nuestro curso y certificación Formato de informe peritaje (Solo en vivo)
  • 9.
    Giveaway ¡Te regalamos tu certificaciónen Informática Forense! Revisa los pasos en nuestro video publicado
  • 10.
    CASO: Acceso NoAutorizado al Servidor de Créditos ¿Qué aprendimos ayer?
  • 11.
    ¿Qué aprendimos ayer? 10kpersonas en vivo / +42k visualizaciones
  • 12.
    CASO: Acceso NoAutorizado al Servidor de Créditos Su tarea es: Analizar los Metadatos de la Imagen y del Archivo para determinar: Quien tomo la foto; Que hora fue tomada la Foto; La ubicación desde donde se tomo la foto. Existe información de usuarios en el documento ¿Cuál es la extensión visible del Archivo? Cuantos usuarios fueron agregados por el atacante. ¿Qué procesos estaban en ejecución? Historial de Navegación. El atacante elimino Archivos. ¿Qué aprendimos ayer?
  • 13.
    Principales herramientas deeste curso ¿Qué aprendimos ayer?
  • 14.
    ¿Por qué esimportante la Informática Forense? ¿Qué aprendimos ayer?
  • 15.
    ¿Cuánto ganan losProfesionales Forenses? ¿Qué aprendimos ayer?
  • 16.
    ¿Cómo convertirte enun Experto en Informática Forense y conseguir trabajo en este campo? ¿Qué aprendimos ayer?
  • 17.
    ¿Asististe a la Clasesde ayer? Mira la grabación Quedan pocos días
  • 18.
    Caso de Estudio ¿Quéaprenderemos hoy?
  • 19.
    ¿Qué aprenderemos hoy? INFORMEPERICIAL Solo para conectados
  • 20.
    ¿Qué aprenderemos hoy? HACKSpara conseguir trabajo en Ciberseguridad HACKS para conseguir trabajo en Ciberseguridad
  • 21.
    Metodología de AprendizajeHM Digital Forensics
  • 22.
    Metodología de AprendizajeHM Digital Forensics
  • 23.
    Metodología de AprendizajeHM Digital Forensics HM Digital Forensics
  • 24.
  • 25.
  • 26.
    ¿Qué profesionales deberíanaprender Informática Forense? Ethical Hackers y Penetration Testers. Un ethical hacker con conocimientos forenses puede mejorar con precisión sus pruebas de penetración,mejorar sus técnicas de evasión y detección además de ofrecer servicios de investigación post-ataque. CISO, Auditores de Seguridad e ISO 27001 Experts Estos profesionales con conocimientos en forense tendrá mayor control sobre los incidentes de seguridad, evitando sanciones legales y mejorando la resiliencia de la empresa. Analistas de SOC y Equipos de Respuesta a Incidentes (CSIRT/CERT) Un analista SOC con conocimientos forenses puede elevar su nivel técnico y convertirse en un experto en Threat Hunting
  • 27.
    ¿Qué profesionales deberíanaprender Informática Forense? Administradores de Sistemas y Profesionales de TI Un administrador de TI con habilidades forenses puede anticiparse a ataques internos y reducir el impacto de incidentes en la empresa. Investigadores Privados Un experto con conocimientos forenses puede especializarse en ciberinteligencia y rastreo de amenazas digitales. Policías, Peritos y Profesionales en Justicia Digital Las investigaciones dependen de pruebas electrónicas. Un profesional del derecho con conocimientos forenses puede especializarse en ciberperitaje y trabajar en investigaciones de alto perfil.
  • 29.
    ¿Por qué obtenerimágenes Forenses? “La evidencia original JAMÁS debe ser usada para el análisis”. EC-Council (2019).
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
    Checklist Para definir correctamenteel presupuesto, recomendamos trabajar con una lista de todos los posibles gastos que podemos encontrar. Realizar una plantilla en hoja de cálculo donde tan solo se tenga que rellenar para poder obtener un presupuesto rápido. Los puntos más comunes a tener en cuenta son: Tiempo de trabajo Herramientas a utilizar Hardware a utilizar Otras compras Reuniones, duración y desplazamientos Viajes y viáticos Otros gastos
  • 35.
  • 36.
    Pasos críticos parala Adquisición Forense
  • 37.
  • 38.
    HACKS para conseguirtrabajo en Ciberseguridad Dejar atrás los saboteadores Obten tus primeras certificaciones, ejemplo HMDF Adecuen su hoja de vida para el puesto de trabajo Adjunta tu portafolio de proyectos(HTB, THM, Retos HM) https://github.com/hacknotes Prepárate para la entrevista de trabajo
  • 39.
  • 40.
  • 41.