La Ciber Seguridad y Cómputo

12

Transcript of La Ciber Seguridad y Cómputo

Page 1: La Ciber Seguridad y Cómputo
Page 2: La Ciber Seguridad y Cómputo

Los fraudes digitales, estafas comerciales ybancarias, robo y manipulación de datos,usurpación de identidad, espionajeindustrial, ataques contra la protección dedatos personales, phishing, entre otros, sonlas principales herramientas de delitos enentornos tanto empresariales comopersonales.

Y que, a su vez, hace que se incremente lanecesidad de profesionales y especialistasinformáticos capacitados para intervenir enprocesos judiciales.

Por ello, el propósito de Duriva es formarexpertos en Cibersegurdad, InformáticaForense y Peritaciones Judiciales capaces dedetectar, anticipar y reaccionar, en lamedida de lo posible, ante los miles deataques cibernéticos.

En Duriva tomamos muy enserio nuestrareputación; llevamos 11 años en Méxicosiendo la empresa líder del sector pericialinformático con software y hardware válidoen procesos judiciales.

"La Ciber Seguridad y CómputoForense son las prefesiones delfuturo… Cada día las empresas

reciben más ataques informáticosy aumenta la necesidad de contarcon profesionales con habilidades

reales que puedan proteger yauditar la seguridad de las

compañías".

Page 3: La Ciber Seguridad y Cómputo

Estados Unidos

México

Costa RicaPanamá

Colombia

Ecuador

PerúBolivia

Chile

Argentina

Duriva University, es el campus prestigioso en América Latina para

certificarse en temas deCiberseguridad y Cómputo Forense,debido a la trayectoria internacional.

"Desde el 2008 tenemos la meta de desarrollar futuroslíderes en peritaje informático, es por ello por lo que

nuestros cursos y certificaciones tienen valor curricular antela STPS y la ACCCF".

"Nuestra experiencia es reconocidaen toda América Latina, por lo que

hemos transmitido nuestrosconocimientos a entidades dejusticia y fuerzas del orden del

continente".

Page 4: La Ciber Seguridad y Cómputo

¿Por qué elegir DURIVA?

Dominar los  conocimientos generalesnecesarios para poder llevar a caboinvestigaciones sobre delitos relacionados conlas TI utilizando técnicas de Cómputo Forense.Al finalizar el curso los alumnos tendrán losconocimientos generales necesarios parapoder llevar a cabo investigaciones sobresistemas vulnerables, realizando escaneosautomatizados y manuales con lasherramientas más modernas del mercado.Gestionar y organizar un análisis informático.Abordar sistemas Windows, Linux y Androiddesde un enfoque altamente especializado,recuperando información cuando el softwarecomercial queda limitado.

Somos la empresa de América Latina con másexpertos capacitados, 100 generaciones deexpertos están satisfechos para la calidad de loscursos.

Con la misma calidad y profesionalismo queadiestramos a distintas policías cibernéticas,impartimos nuestros cursos y certificaciones queson abiertos al público en general.

Al formar parte del American Council ForCybersecurity And Computer Forensic © ACCCF, elrespaldo a nuestros cursos está reconocido anivel internacional.

Así mismo en México, tenemos el registro convalor curricular ante la Secretaría del Trabajo yPrevisión Social bajo el número CID1107146P8-0015

Como alumno adquirirás las competenciasnecesarias para:

Al formar parte del American Council FoCybersecurity And Computer Forensic © ACCrespaldo a nuestros cursos está reconocido a

internacional.

Así mismo en México, tenemos el registro concurricular ante la Secretaría del Trabajo y Prev

Social bajo el número CID1107146P8-001

DATOS CLAVE

Duración45 horas (1)

Requerimientos

160 Gb de espacio endisco duro4 GB en RAMProcesador Intel i3 oequivalente superior

Al cubrir con la totalidad delcurso y aprobar la evaluación,los alumnos podrán ejercercomo analistas de riesgosinformáticos, así como en ladetección de intrusos enredes corporativas.Doble constancia con valorcurricular ante la STPS y elACCCF (2)Sabemos que no todos parten del mismo punto, por ello se desarrolló un curso propedéutico de 10 horas para que todos los participantes saquen el máximo provecho del curso.

1.-El temario puede llegar a tener modificaciones siempre que sean para mejorar elcontenido de curso, como el uso de nuevas versiones de aplicaciones o sistemasoperativos más actualizados.2.-La constancia con valor curricular ante la STPS, así como la del ACCCF, se obtiene unavez que el alumno aprueba la evaluación de conocimientos.3.- Al finalizar cada uno de los temas se realizan ejercicios para poner en practica loaprendido, además, se añaden laboratorios con distintos niveles de complejidad, desdebásico a avanzado, que en el último modulo serán resueltos en su totalidad por losinstructores.

Page 5: La Ciber Seguridad y Cómputo

PROFESSIONAL SPEAKERS

NETWORKING INTERNACIONAL

SESIONES ONLINE EN DIRECTO

El docente principal es Jocsan Laguna Romero, quien desarrolló la primer distribuciónde Cómputo Forense de América Latina, haciendo una presentación en el auditorio dela Facultad de Ingeniería de la UNAM, noticia difundida en distintos medios decirculación nacional, como el portal de Aristegui Noticias, Excélsior, El Financiero, lagaceta de la UNAM, CONACYT entre otros.

Podrás conocer al resto de participantes de Latinoamérica con los que te pondremosen contacto de forma presencial y/o virtual a lo largo del curso.

Podrás seguir e intervenir en las sesiones estés donde estés, sin necesidad dedesplazamientos.

Page 6: La Ciber Seguridad y Cómputo

Introducción y administración de maquinas virtuales Vmware yVirtualBox Introducción, manejo y administración de sistemas LinuxIntroducción a redesNmap desde 0, descubriendo sistemas, puertos y vulnerabilidades.Introducción al manejo y configuración de Maquinas VirtualesVmware y VirtualBox Introducción a LinuxIP, VLAN, WIFIDarknet, Deepweb, TOR, Navegador/buscador TOR "The OnionRouterWhoisMaltegoAplicaciones para el monitoreo de incidentes: Zona-h, Dark-h,Hootsuite y Pastebin PhishingSpoofing

ESTRUCTURA ACADÉMICA

PROPEDÉUTICO

Page 7: La Ciber Seguridad y Cómputo

Introducción a la ciberseguridad.Presentación.La importancia de la Ciber Seguridad y losriesgos. Conceptos.Ataques y peligros actuales.Pilares de la seguridad de la información.Gobierno de Seguridad de la InformaciónSeguridad de la información e integridad dela información. Análisis de riesgosRecabar InformaciónEcosistema Tecnológico. Arquitectura.Vulnerabilidades.Recurso HumanoAmenazas.

Conociendo al atacante.Anatomía de los ataques.Psicología del atacante.Ecosistema de comunicación.  Ciber crimenCiber crimen organizado.Seguridad e integridad de la información.Ambientes seguros para la información.Sistema de respaldos y almacenamiento de lainformación.Monitoreo

Ciber Seguridad y Hacking

1.

2.

EventosAtaquesIncidentesRespuesta a incidentes.

1.

MÓDULO I

Page 8: La Ciber Seguridad y Cómputo

MÓDULO ll

Introducción al Hacking.PresentaciónDefiniciones y Software a usar.Discusión de diferentes tipos devulnerabilidades Instalación de ambientede pruebas.Métodos de reconocimiento. Tipos de Ataques.

Uso de diferentes herramientas deescaneo. Métodos de escaneo.Descubriendo vulnerabilidades.

Uso de diferentes herramientas deescaneo. Métodos de escaneo.Descubriendo vulnerabilidades

Escaneo a IoT.Uso de diferentes herramientas deescaneo. Métodos de escaneo.Descubriendo vulnerabilidades

Escaneo Web

Escaneo Sistemas Operativos.

1.

2.3.4.

Page 9: La Ciber Seguridad y Cómputo

Explotación Web

Malas configuraciones Puertos abiertosExploitsPersistencia

Herramientas de explotación. Vectores de ataquesMalas configuraciones.Puertos abiertos Exploits Persistencia

Herramientas de explotación. Vectores de ataquesMalas configuraciones Puertos abiertosExploitsPersistencia

1.Herramientas de explotación. Vectores de ataques

1.

Explotación Sistemas Operativos

Explotación IoT

MÓDULO III

Page 10: La Ciber Seguridad y Cómputo

Introducción a la ingeniería Social ¿Qué es la ingeniería social?.La psicología cómo vector de ataque. Ejemplos de Ataques recientes. Introducción al Phishing. Introducción al Spoofing.Riesgos en una empresa. Robo de datosFuga de datosAtaques dirigidos

ContraespionajeVectores de ataques.Robo de información. Análisis de Redes Sociales. Análisis De datos.Recolección de información. Internet Redes Inalámbricas Garbage collector.

La inteligencia de fuente abierta.Fuentes de información ProcesamientoAnálisisHerramientas WebEscritorioDetección de comportamientosCreación de reportes

Ciber Inteligencia.1.2.3.4.5.6.7.8.9.

10.11.Espionaje cibernético.

Investigación digital.

MÓDULO IV

Page 11: La Ciber Seguridad y Cómputo

Profesionales en informática.

Técnicos informáticos de empresas y

organismos públicos que desean

dirigir sus conocimientos hacia

auditorias, gestiones o consultorías en

materia de ciberseguridad y peritaje

informático.

Estudiantes que deseen adquirir una

ventaja competitiva en conocimientos

de informática forense.

Recién titulados y estudiantes de

últimos cursos que quieran una

formación actual práctica que les

permita orientarse profesionalmente y

entrar a trabajar a un mercado laboral

complejo y competitivo.

Responsables de medios de

departamento de seguridad,

consultoría y asesoría informática de

entidades públicas y privadas que

deseen apoyarse y compartir la visión

de otros profesionales de prestigio e

intensa actividad profesional.

¿A QUIÉN VA DIRIGIDO?

Page 12: La Ciber Seguridad y Cómputo

duriva.com

duriva.university

informaticaforense

@duriva

informaticaforense

@duriva

SEDES

México Estados Unidos España Panamá

+52 (55) 3689 1396 +1 (619) 734-7701 +34518 880429 +50 783 65210