la ciber seguridad y cómputo
TRANSCRIPT
Los fraudes digitales, estafas comerciales ybancarias, robo y manipulación de datos,usurpación de identidad, espionajeindustrial, ataques contra la protección dedatos personales, phishing, entre otros, sonlas principales herramientas de delitos enentornos tanto empresariales comopersonales.
Y que, a su vez, hace que se incremente lanecesidad de profesionales y especialistasinformáticos capacitados para intervenir enprocesos judiciales.
Por ello, el propósito de Duriva es formarexpertos en Cibersegurdad, InformáticaForense y Peritaciones Judiciales capaces dedetectar, anticipar y reaccionar, en lamedida de lo posible, ante los miles deataques cibernéticos.
En Duriva tomamos muy enserio nuestrareputación; llevamos 11 años en Méxicosiendo la empresa líder del sector pericialinformático con software y hardware válidoen procesos judiciales.
"La Ciber Seguridad y CómputoForense son las prefesiones delfuturo… Cada día las empresas
reciben más ataques informáticosy aumenta la necesidad de contarcon profesionales con habilidades
reales que puedan proteger yauditar la seguridad de las
compañías".
Estados Unidos
México
Costa RicaPanamá
Colombia
Ecuador
PerúBolivia
Chile
Argentina
Duriva University, es el campus prestigioso en América Latina para
certificarse en temas deCiberseguridad y Cómputo Forense,debido a la trayectoria internacional.
"Desde el 2008 tenemos la meta de desarrollar futuroslíderes en peritaje informático, es por ello por lo que
nuestros cursos y certificaciones tienen valor curricular antela STPS y la ACCCF".
"Nuestra experiencia es reconocidaen toda América Latina, por lo que
hemos transmitido nuestrosconocimientos a entidades dejusticia y fuerzas del orden del
continente".
¿Por qué elegir DURIVA?
Dominar los conocimientos generalesnecesarios para poder llevar a caboinvestigaciones sobre delitos relacionados conlas TI utilizando técnicas de Cómputo Forense.Al finalizar el curso los alumnos tendrán losconocimientos generales necesarios parapoder llevar a cabo investigaciones sobresistemas vulnerables, realizando escaneosautomatizados y manuales con lasherramientas más modernas del mercado.Gestionar y organizar un análisis informático.Abordar sistemas Windows, Linux y Androiddesde un enfoque altamente especializado,recuperando información cuando el softwarecomercial queda limitado.
Somos la empresa de América Latina con másexpertos capacitados, 100 generaciones deexpertos están satisfechos para la calidad de loscursos.
Con la misma calidad y profesionalismo queadiestramos a distintas policías cibernéticas,impartimos nuestros cursos y certificaciones queson abiertos al público en general.
Al formar parte del American Council ForCybersecurity And Computer Forensic © ACCCF, elrespaldo a nuestros cursos está reconocido anivel internacional.
Así mismo en México, tenemos el registro convalor curricular ante la Secretaría del Trabajo yPrevisión Social bajo el número CID1107146P8-0015
Como alumno adquirirás las competenciasnecesarias para:
Al formar parte del American Council FoCybersecurity And Computer Forensic © ACCrespaldo a nuestros cursos está reconocido a
internacional.
Así mismo en México, tenemos el registro concurricular ante la Secretaría del Trabajo y Prev
Social bajo el número CID1107146P8-001
DATOS CLAVE
Duración45 horas (1)
Requerimientos
160 Gb de espacio endisco duro4 GB en RAMProcesador Intel i3 oequivalente superior
Al cubrir con la totalidad delcurso y aprobar la evaluación,los alumnos podrán ejercercomo analistas de riesgosinformáticos, así como en ladetección de intrusos enredes corporativas.Doble constancia con valorcurricular ante la STPS y elACCCF (2)Sabemos que no todos parten del mismo punto, por ello se desarrolló un curso propedéutico de 10 horas para que todos los participantes saquen el máximo provecho del curso.
1.-El temario puede llegar a tener modificaciones siempre que sean para mejorar elcontenido de curso, como el uso de nuevas versiones de aplicaciones o sistemasoperativos más actualizados.2.-La constancia con valor curricular ante la STPS, así como la del ACCCF, se obtiene unavez que el alumno aprueba la evaluación de conocimientos.3.- Al finalizar cada uno de los temas se realizan ejercicios para poner en practica loaprendido, además, se añaden laboratorios con distintos niveles de complejidad, desdebásico a avanzado, que en el último modulo serán resueltos en su totalidad por losinstructores.
PROFESSIONAL SPEAKERS
NETWORKING INTERNACIONAL
SESIONES ONLINE EN DIRECTO
El docente principal es Jocsan Laguna Romero, quien desarrolló la primer distribuciónde Cómputo Forense de América Latina, haciendo una presentación en el auditorio dela Facultad de Ingeniería de la UNAM, noticia difundida en distintos medios decirculación nacional, como el portal de Aristegui Noticias, Excélsior, El Financiero, lagaceta de la UNAM, CONACYT entre otros.
Podrás conocer al resto de participantes de Latinoamérica con los que te pondremosen contacto de forma presencial y/o virtual a lo largo del curso.
Podrás seguir e intervenir en las sesiones estés donde estés, sin necesidad dedesplazamientos.
Introducción y administración de maquinas virtuales Vmware yVirtualBox Introducción, manejo y administración de sistemas LinuxIntroducción a redesNmap desde 0, descubriendo sistemas, puertos y vulnerabilidades.Introducción al manejo y configuración de Maquinas VirtualesVmware y VirtualBox Introducción a LinuxIP, VLAN, WIFIDarknet, Deepweb, TOR, Navegador/buscador TOR "The OnionRouterWhoisMaltegoAplicaciones para el monitoreo de incidentes: Zona-h, Dark-h,Hootsuite y Pastebin PhishingSpoofing
ESTRUCTURA ACADÉMICA
PROPEDÉUTICO
Introducción a la ciberseguridad.Presentación.La importancia de la Ciber Seguridad y losriesgos. Conceptos.Ataques y peligros actuales.Pilares de la seguridad de la información.Gobierno de Seguridad de la InformaciónSeguridad de la información e integridad dela información. Análisis de riesgosRecabar InformaciónEcosistema Tecnológico. Arquitectura.Vulnerabilidades.Recurso HumanoAmenazas.
Conociendo al atacante.Anatomía de los ataques.Psicología del atacante.Ecosistema de comunicación. Ciber crimenCiber crimen organizado.Seguridad e integridad de la información.Ambientes seguros para la información.Sistema de respaldos y almacenamiento de lainformación.Monitoreo
Ciber Seguridad y Hacking
1.
2.
EventosAtaquesIncidentesRespuesta a incidentes.
1.
MÓDULO I
MÓDULO ll
Introducción al Hacking.PresentaciónDefiniciones y Software a usar.Discusión de diferentes tipos devulnerabilidades Instalación de ambientede pruebas.Métodos de reconocimiento. Tipos de Ataques.
Uso de diferentes herramientas deescaneo. Métodos de escaneo.Descubriendo vulnerabilidades.
Uso de diferentes herramientas deescaneo. Métodos de escaneo.Descubriendo vulnerabilidades
Escaneo a IoT.Uso de diferentes herramientas deescaneo. Métodos de escaneo.Descubriendo vulnerabilidades
Escaneo Web
Escaneo Sistemas Operativos.
1.
2.3.4.
Explotación Web
Malas configuraciones Puertos abiertosExploitsPersistencia
Herramientas de explotación. Vectores de ataquesMalas configuraciones.Puertos abiertos Exploits Persistencia
Herramientas de explotación. Vectores de ataquesMalas configuraciones Puertos abiertosExploitsPersistencia
1.Herramientas de explotación. Vectores de ataques
1.
Explotación Sistemas Operativos
Explotación IoT
MÓDULO III
Introducción a la ingeniería Social ¿Qué es la ingeniería social?.La psicología cómo vector de ataque. Ejemplos de Ataques recientes. Introducción al Phishing. Introducción al Spoofing.Riesgos en una empresa. Robo de datosFuga de datosAtaques dirigidos
ContraespionajeVectores de ataques.Robo de información. Análisis de Redes Sociales. Análisis De datos.Recolección de información. Internet Redes Inalámbricas Garbage collector.
La inteligencia de fuente abierta.Fuentes de información ProcesamientoAnálisisHerramientas WebEscritorioDetección de comportamientosCreación de reportes
Ciber Inteligencia.1.2.3.4.5.6.7.8.9.
10.11.Espionaje cibernético.
Investigación digital.
MÓDULO IV
Profesionales en informática.
Técnicos informáticos de empresas y
organismos públicos que desean
dirigir sus conocimientos hacia
auditorias, gestiones o consultorías en
materia de ciberseguridad y peritaje
informático.
Estudiantes que deseen adquirir una
ventaja competitiva en conocimientos
de informática forense.
Recién titulados y estudiantes de
últimos cursos que quieran una
formación actual práctica que les
permita orientarse profesionalmente y
entrar a trabajar a un mercado laboral
complejo y competitivo.
Responsables de medios de
departamento de seguridad,
consultoría y asesoría informática de
entidades públicas y privadas que
deseen apoyarse y compartir la visión
de otros profesionales de prestigio e
intensa actividad profesional.
¿A QUIÉN VA DIRIGIDO?
duriva.com
duriva.university
informaticaforense
@duriva
informaticaforense
@duriva
SEDES
México Estados Unidos España Panamá
+52 (55) 3689 1396 +1 (619) 734-7701 +34518 880429 +50 783 65210