PresentaciÃÆ... ·...

12
Curso Internacional Cyberseguridad y Delitos Informáticos

Transcript of PresentaciÃÆ... ·...

Page 1: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

CursoInternacionalCyberseguridad y Delitos Informáticos

Page 2: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

Curso Internacional de Cyberseguridad y Delitos Informáticos.

Este curso esta diseñado para desarrollar habilidades y competencias necesarias en el

ámbito de la Cyberseguridad.

Hoy, la información es el principal activo de las empresas, gobiernos locales,

administraciones públicas / privadas y ciudadanos en general; por ello es importante

conocer que nuestra sociedad actual, depende en mayor medida de la tecnología para

sobrevivir, por lo tanto, resulta indispensable establecer rigurosas medidas de

protección para enfrentar amenazas cada vez mas sofisticadas.

El constante aumento de los Ciberdelitos (fraudes digitales, ataques contra la protección

de datos personales, espionaje industrial, phishing…) hace que cada vez sea mas

importante la figura de un perito o especialista en la investigación y obtención de

pruebas informáticas que sirvan como insumos para una resolución judicial, llegado el

momento de resolver.

iberoamericano.ec

Page 3: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso
Page 4: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

Para que te prepara

Con el Curso Internacional de Cyberseguridad y Delitos Informáticos,

se proporciona las principales técnicas de protección frente a ataques y

amenazas informáticas.

A partir de protocolos y estándares, se obtendrá un visión global que

permitirá configurar una red de forma segura. Además, el estudiante

estará en la capacidad de llevar a cabo auditorías de seguridad

informática y elaborar informes periciales.

Objetivos

Conocer las principales técnicas en materia de seguridad informática.

Diseñar y ejecutar redes para sistemas seguros de acceso y transmisión de datos.

Detectar y solucionar anomalías de seguridad informática en los diferentes niveles de comunicación.

Aplicar las principales técnicas de análisis forense informático.

A quién va dirigidoEl Curso de Cyberseguridad está dirigido a estudiantes, graduados y

profesionales de la Informática del sector público y privado, abogados, asesores

jurídicos, peritos informáticos , ingenieros en sistemas, programación y

telecomunicaciones que deseen diferenciarse a través de la profundización del

estudio de la seguridad informática. Así como, a todos quienes deseen orientar su

carrera profesional hacia la cyberseguridad.

Interactuar con actores que intervengan en lainvestigación de delitos informáticos: abogados,responsables de seguridad, peritos informáticos,ingenieros, tecnólogos, entre otros.

Aplicar herramientas y técnicas para el análisis forense endistintos sistemas operativos (Linux, Windows, IOS,Android) y dispositivos como terminales móviles yequipos informáticos.

iberoamericano.ec

Page 5: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

¿Y, después?

Salidas Laborales

Al finalizar el Curso en Cyberseguridad y Delitos Informáticos, el conocimiento

adquirido permitirá al estudiante buscar espacios como:

• Analista de cyberseguridad.

• Auditor interno, externo y TI.

• Gerente de seguridad informática.

• Consultor de cyberseguridad.

• Aplicar para la acreditación como perito judicial o intervenir como testigo técnico.

• Asistente de seguridad de empresas, cooperativas, gobiernos locales, microempresas,

TIC, instituciones educativas, sector público y privado.

• Dirección de seguridad de la información (CISO).

• Responsable de oficina de control de Responsabilidad Penal Corporativa (RPC).

iberoamericano.ec

Page 6: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

TEMARIOCurso Internacional en Cyberseguridad y Delitos Informáticos

1.4 LA CULTURA DE LA SEGURIDAD DE LA INFORMACIÓN

• Contexto de la cultura de la seguridad.

• Beneficios de una cultura empresarial

• Principales problemas

Módulo 1Gestión de la seguridad de la información.

1.1 A QUE HACE REFERENCIA LA SEGURIDAD DE LA INFORMACIÓN.

1.3 PLANIFICACIÓN Y DESPLIEGUE DEL SGSI

• Liderazgo y aprobación del SGSI

• Alcance del SGSI

• Políticas de seguridad de la información

• Evaluación de riesgos

• Declaración de aplicabilidad

1.2 EL ANÁLISIS DE RIESGOS

• Catalizadores para la creación de un gobierno de

seguridad

• Una breve descripción de la ISO/IEC 27001:2013

• Una breve descripción de la ISO/IEC 27002:2013

• Descripción de laISO/IEC 27032

• Introducción, porque la seguridad de la información

• Contexto legal en Ecuador

• Leyes internacionales

• Que es la gestión de seguridad de la información.

• Gobierno de seguridad de la información según Cobit.

Módulo 2Seguridad en redes y aplicaciones.

2.1 INTRODUCIÓN SEGURIDAD PERIMETRAL

• Conceptos básicos de seguridad

• Ataques típicos de red

• APT: Amenazas avanzadas persistentes

2.2 DISPOSITIVOS: LO IMPRESCINDIBLE

• Topologías de red

• Firewalls: Tipos y correcta configuración

• VPNs

• Antimalware

• Antispam

• IDS/IPS

• Detección de aplicaciones

• Autenticación Fuerte

• Centralización y correlación de Eventos

• Monitorización

2.3 MAS DISPOSITIVOS: LO DESEABLE

• El proxy inverso

• WAF: Web Application Firewall

• NAC: Network Access Control

• Redes Inalámbricas

• Backups

• DLP: Buenas Prácticas

2.4 DETECCIÓN, TRATAMIENTO Y CORRECCIÓN DE AMENZAS DE RED

• Eliminación de una intrusión basado en

reglas de comportamiento utilizando el

visor de eventos

• Detección de tráfico malicioso en red y

generación de un Sinkhole

• Detectando malware

• Implementación de un SIEM

• Implementación de un cuadro de mandos

• Implementación de un Web Application

Firewall y AntiDDoS en nube.

2.5 ANALISIS DE VULNERABILIDADES Y ASEGURAMIENTO

Escaneo de vulnerabilidades

Análisis estático

Análisis dinámico

Hardening de servidoresPruebas de carga, estrés y estabilidad.

Page 7: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

Módulo 3

Procesos legalesMódulo 4

Respuestas de incidentes

3.1 DELITOS INFORMÁTICOS 4.1 INTRODUCIÓN.

4.3 NORMATIVAS NIST E ISO 27035

• Código Orgánico General de

Procesos (COGEP), Código

Orgánico Integral Penal (COIP) y

Leyes conexas.

• Informe pericial / Sustentación del

informe pericial.

• Interrogatorio y Contrainterrogatorio.

• La actuación pericial.

• La metapericia.

• Dependencia de la tecnología

• El valor de los sistemas de información

• Vulnerabilidades, amenazas y riesgos e incidentes

Características de un modelo de gestión de incidentes

4.4 CSIRT4.2 PRINCIPALES AMENAZAS

Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?• Actores

• Amenazas externas

• Amenazas internas

• Ingeniería social

Page 8: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

Módulo 5Informática Forense

5.1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS

• Normativa técnica asociada a tratamiento de evidencia digital: ISO/IEC 27037:2012

• Norma RFC 5322 denominada “Internet Message Format”

• Concepto de Evidencia Digital y otros relacionados

• Toma de requerimientos para determinar el alcance de la investigación que se desea realizar

• Proceso de identificación de posible evidencia tanto física como digital

5.2 PRESERVACION DE LA EVIDENCIA PERICIAL

• Precauciones y controles que se deben adoptar al momento de resguardar el sitio del suceso

• Métodos de fijación de sitio del suceso y evidencia digital

• Utilización de herramientas para la protección y asegurar la integridad de la evidencia digital: Carpetas

antiestáticas, Bolsas antiestáticas, Destornilladores antiestáticos y Ropa antiestática

• Formas de trabajo para no alterar la evidencia

• Formas de embalar y sellar evidencia digital

• Formas de transporte de la evidencia

• Importancia de la cadena de custodia

• Uso y gestión de unidades de almacenamiento destinadas a acumular evidencia digital (sanitización)

5.3 IDENTIFICACION DE LA EVIDENCIA DIGITAL

• Formas de realizar identificación de la evidencia digital

• Priorización de la recopilación y adquisición de la evidencia digital

• Tipos de evidencias no digitales que podrían ser de utilidad para la realización de la investigación

5.4 RECOPILACION DE EVIDENCIA DIGITAL

• Formas de realizar recopilación de la evidencia digital

5.5 ADQUISICIÓN DE EVIDENCIA DIGITAL

• Formas de realizar adquisición de la evidencia digital,

• Tipos de evidencias ocultas (HPA/DCO), como trabajarlas y cambios que pueden ocurrir en la evidencia

digital si no se trabajan de forma adecuada.

• Adquisición Forense con equipo Duplicador Forense.

5.6 INVESTIGACIÒN Y ANALISIS DE EVIDENCIA DIGITAL

• Recuperación de evidencia informática en archivos eliminados.

• Técnicas Tradicionales

• File Carving

• Registro histórico de navegación web.

• Chrome

• Explorer

• Password almacenadas.

• Correos Electrónicos

Page 9: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

CURSO INTERNACIONAL EN CYBERSEGURIDAD Y

DELITOS INFORMÁTICOS

MODALIDAD Presencial

PRECIO $ 290

DURACIÓN 60 horas

15 al 20 de Octubre de

18h00 a 22h00. Horario

Edificio Museo Pumapungo,

Calle Larga y HuaynacapacLugar

Page 10: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

CURSO INTERNACIONAL DE CYBERSEGURIDAD Y DELITOS INFORMÁTICOS

www.fci.cl (Chile)www.evidenciainformatica.com.ecwww.sygma-ec.comwww.diegosalameaperito.com

CHILE

Page 11: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

Doctor en Jurisprudencia. Abogado de los

Tribunales de Justicia. Diplomado en

Grafología Forense Instituto Superior

Emerson, Argentina. Perito Judicial.

Especialista en Docencia Universitaria, en

Derecho Penal y Justicia Indígena. Postgrado

de Especialización en Derecho Penal

Económico y Criminalidad Organizada

Universidad de Castilla la Mancha España.

Curso de Derecho Penal Cuba. Curso de

Derecho e Informática, Santa Cruz de la

Sierra Bolivia. Curso de Derecho y

Comunicación Cuba. Curso de Actualización

Tecnológica Estado de Michoacán México.

Mediador Calificado. Magister en Derecho

penal y Criminología. Doctorando PhD. (D) en

Derecho. Universidad del Mar del Plata

Argentina. Instructor de Laboratorio Forense.

Autor del libro: “El Delito informático y la

prueba pericial informática”

Experto en Ciberseguridad,

Magister en Seguridad

Informática en la Escuela

Superior Politécnica del Litoral,

con una amplia trayectoria en

varias entidades de gobierno y

sector privado a nivel nacional e

internacional. Habilidades y

experiencia en ISO27001,

Hacking Ético, Seguridad de

Red, Administración y

Aseguramiento de Tecnologías

de la Información.

Perito Judicial en Ingeniería Informática con

mención en Fraudes y Delitos Informáticos.

Profesor Diplomado en peritaje informático,

Universidad de Santiago de Chile. Cátedra

"Seguridad de la Información", para las

carreras de Ingeniería Civil Informática e

Ingeniería de Ejecución en Computación e

Informática en la Universidad de Chile.

Profesor Diplomado Prevención, Detección e

Investigación de Fraude. Catedrático de

Investigación de Delitos Tecnológicos, Policía

de Investigaciones de Chile – PDI. Perito de

Laboratorio de Criminalística Central. Magister

en Seguridad, Peritaje y Auditoría de Procesos

Informáticos. Diplomado en Criminalística y

Metodología Forense. Diplomado en Control,

Seguridad y Auditoría Computacional,

Academia de Ciencias Policiales - Carabineros

de Chile. Diplomado Academia de Ciencias

Policiales en Seguridad Integral de Empresas.

Ingeniería de Ejecución en Computación e

Informática.

EXPOSITORES

FELIPE SANCHEZ FABRE JUAN MEJÍA CALLE JORGE MOYA POLANCO FERNANDO ILLESCAS PEÑA DIEGO SALAMEA CARPIO

Ingeniero de sistemas por la Universidad de Cuenca. Master en Advanced Security & Digital Forensics de la Edinburgh Napier University de Escocia. Diplomado Superior en Educación Universitaria por competencias por la Universidad del Azuay. Amplia Experiencia en Gestión de Seguridad de la Información y Tecnologías de la información en la empresa privada y sector financiero. Perito informático calificado por el Consejo de la Judicatura. Docente invitado en Gestión de seguridad de la Información en la Escuela Superior Politécnica del Chimborazo. Instructor certificado de la Academia Cisco de la Universidad de Cuenca. Administrador de redes informáticas. Certificado implementador líder en ISO27001, implementador líder ISO27032, CCNA-Security, CCNA, CCNP.

Ingeniero de sistemas de la Universidad

de Cuenca. Magister en Auditoria,

Seguridad y Peritaje Informático en la

Universidad de Santiago de Chile.

Diplomado en Peritaje Informático y

Seguridad informática en la Universidad

de Santiago de Chile. Perito judicial

calificado Enel Consejo de la Judicatura

en el área de Ingeniería informática.

Consultor en seguridad informática,

respuesta de incidentes, informática

forense, peritaje informático de

Evidencia Informática. Coordinador de

seguridad informática del Consejo

Nacional Electoral. Catedrático de la

Facultad Ciencias de la Hospitalidad e

Ingeniería de la Universidad de Cuenca.

Ingeniero de Sistemas en la Universidad

de Cuenca.

Page 12: PresentaciÃÆ... · 2018-09-18 · Curso Internacional de Cyberseguridad y Delitos Informáticos. Este curso

INVERSIÓN: $ 290 dólares

Depósito bancario – Banco del Pichincha a :

CORPORACION EDUCATIVA IBEROAMERICANO

Cuenta Corriente No.: 2100173278

Cooperativa Juventud Progresista Ecuatoriana (JEP)

CORPORACION EDUCATIVA IBEROAMERICANO

Cuenta No.: 406096324207

Cooperativa Jardín Azuayo

CORPORACION EDUCATIVA IBEROAMERICANO

Cuenta No.: 2320448

CURSO INTERNACIONAL EN CYBERSEGURIDAD Y DELITOS INFORMÁTICOS

Impulsamos tu carrera profesional