What You Need to Know Before
You Start

Starts 5 June 2025 03:45

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Curso de Experto Investigador de Ciberdelitos de IFCI

Proteja su red - Lleve a los cibercriminales a la cárcel. Aprenda informática forense, análisis de malware e investigaciones de hackers.
via Udemy

4052 Cursos


16 hours 22 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Paid Course

Optional upgrade avallable

Resumen

Proteja su red - Meta a los ciberdelincuentes en la cárcel. Aprenda informática forense, análisis de malware e investigaciones de hackers.

Lo que aprenderá:

Responder a incidentes de ciberdelitos, adquisición forense, adquisición de memoria volátil y análisis de sistemas en vivo. Realizar una investigación forense completa de un sistema informático, recuperar archivos eliminados, extraer estructuras de datos de espacio no asignado.

Identificar, extraer y analizar malware. Analizar incidentes de violación de datos para determinar si se robaron datos y qué datos fueron sustraídos.

Realizar análisis de memoria volátil utilizando Volatility. Aprender la historia del ciberdelito, cómo se entrelaza con el crimen organizado, cómo se monetiza, el ciberespionaje, el ciberterrorismo y los ataques patrocinados por estados nacionales.

Aprender las tácticas, técnicas y procedimientos de los hackers, y cómo defenderse de ellos. Aprender técnicas para perseguir a los ciberdelincuentes en todo el mundo.

Testificar como testigo experto contra criminales informáticos. Realizar el examen y convertirse en un Investigador Profesional Certificado en Ciberdelitos de la IFCI (IFCI-CCI).

¿Qué es el curso de Investigador de Ciberdelitos de la IFCI? El programa de formación insignia de la IFCI es el curso de formación IFCI-CCI (Cybercrime Investigator).

El IFCI-CCI enseña a los estudiantes las habilidades necesarias para responder a todo tipo de incidentes de ciberdelitos, desde la respuesta inicial al incidente y la adquisición de pruebas en la escena del crimen digital hasta el análisis forense avanzado y el seguimiento de ciberdelincuentes internacionales en Internet. El objetivo principal de este curso es empoderar a los investigadores de ciberdelitos de la nación con el conocimiento, las habilidades y las habilidades para emprender y llevar a cabo con éxito sus propias investigaciones.

Este curso es el primer paso para que los investigadores puedan voltear la situación contra los ciberdelincuentes que están saqueando las economías legítimas de todo el mundo, causando pérdidas billonarias cada año. Algunos aspectos destacados del curso incluyen:

15 laboratorios prácticos - ideados a partir de escenarios del mundo real Análisis de artefactos forenses de Windows Análisis de memoria volátil Investigaciones de intrusión en redes Análisis de actividad en Internet y correos electrónicos Análisis de datos de tráfico de red Perfilado de ciberdelincuentes internacionales Identificación de vectores de ataque Análisis dinámico de malware ¿Quién debería tomar este curso?

Cualquiera cuyo trabajo requiera responder a incidentes cibernéticos, o cualquier persona con interés en la investigación de ciberdelitos, debería tomar el curso de formación de IFCI-CCI. Este curso le ayudará proporcionando soluciones rápidas a las siguientes situaciones de emergencia:

Riesgo/Security Corporativo - Caso de robo de propiedad intelectual:

Su director de Investigación y Desarrollo renuncia y empieza a trabajar para un competidor.

¿Puede determinar si copió los secretos de su empresa a una memoria USB para llevárselos? Investigaciones policiales - Caso de secuestro:

Un niño es sacado de su casa por la noche y la familia recibe un correo electrónico con una foto de prueba de vida y una demanda de rescate.

¿Puede extraer direcciones IP de los encabezados del correo electrónico para rastrear al delincuente hasta su ubicación, o extraer las coordenadas lat/long de los datos EXIF de la imagen para determinar el lugar exacto donde se tomó la foto? Equipo de seguridad informática - Caso de malware rebelde:

Descubre malware en un ordenador corporativo interno, pero no sabe qué hace o por qué está allí.

¿Puede analizar el malware, determinar sus capacidades, identificar sus datos objetivo y destruir su archivo de exfiltración de datos antes de que se pierda información propietaria de su empresa? Agente federal de ciberseguridad - Caso de investigación de botnet:

Ha rastreado malware de botnet hasta un conjunto específico de servidores de comando y control, pero ¿cuál es el siguiente paso?

¿Puede determinar la ubicación física del servidor en el mundo y buscar información actual e histórica de whois? ¿Es capaz de investigar otros dominios maliciosos asociados con la misma dirección IP y rastrear servidores proxy de comando y control hasta actores maliciosos específicos?

Analista de descubrimiento electrónico - Caso de acceso a archivos:

Ha recuperado e indexado miles de archivos PDF en un ordenador. Uno fue señalado como clave para el caso y le preguntan si el propietario del ordenador conocía y accedió a este archivo.

¿Puede examinar el registro de Windows y los archivos de enlace para determinar la hora y fecha exactas en que usuarios específicos accedieron a archivos individuales? ¿Por qué tomar este curso?

El ciberdelito es epidémico. Los titulares lo declaran diariamente:

2015 - SONY es devastada por un ataque que destruye sus sistemas internos, roba terabytes de datos privados, publica películas no estrenadas en sitios torrent de Internet y humilla a los ejecutivos corporativos.

El costo para la imagen corporativa y el flujo de ingresos es incalculable. 2014 - Home Depot es hackeada, perdiendo aproximadamente 55 millones de tarjetas de crédito ante el submundo del ciberdelito. 2013 - Hackers rusos roban 40 millones de tarjetas de crédito de Target, resultando en aproximadamente $1 mil millones en pérdidas para la empresa. 2012 - El virus Shamoon destruye casi 30,000 computadoras de Saudi Aramco, cerrando temporalmente una de las corporaciones más grandes del mundo. 2011 - La brecha de datos de SONY perdió detalles personales e información de pago de aproximadamente 77 millones de clientes, resultando en una pérdida monetaria masiva y el cierre temporal de la Red de Juegos de PlayStation. Las corporaciones victimizadas en estas situaciones no estaban preparadas para responder a los ataques causando investigaciones retrasadas y un flujo de información reducido para los ejecutivos que toman decisiones.

Finalmente, contrataron las investigaciones a consultores caros, cuyos resultados investigativos a menudo fueron demasiado poco, demasiado tarde. La misión de la IFCI-CCI es proporcionar a nuestros estudiantes los conocimientos y habilidades necesarios para responder a ataques a la red de inmediato, analizar las pruebas, producir inteligencia cibernética procesable e implementarla para reforzar las vulnerabilidades de seguridad antes de que se conviertan en brechas masivas como las mencionadas anteriormente.

Hay una escasez de formación de calidad en informática forense, aún menos para investigaciones centradas en hackers y malware, y casi nada que esté disponible en un formato en línea conveniente que se pueda estudiar desde la comodidad de su propio hogar y adaptarse a su propio horario. IFCI llena este vacío proporcionando la mejor formación en investigación de ciberdelitos del mundo, creada y entregada por algunos de los principales expertos del mundo en su campo, y transmitida directamente a cualquier dispositivo conectado a Internet que elija emplear.

Programa de estudio

  • Introducción a la Investigación del Cibercrimen
  • Visión General del Cibercrimen
    Rol de un Investigador de Cibercrimen
    Consideraciones Legales y Éticas
  • Conceptos Fundamentales del Cibercrimen
  • Tipos de Cibercrimen
    Herramientas y Técnicas Comunes del Cibercrimen
    Comprensión de la Mentalidad de los Ciberdelincuentes
  • Proceso de Investigación del Cibercrimen
  • Planificación y Estrategia Inicial
    Identificación y Recolección de Evidencia
    Uso de la Informática Forense
  • Manejo de Evidencia Digital
  • Cadena de Custodia
    Asegurando la Integridad de la Evidencia
    Herramientas para la Recuperación de Evidencia
  • Seguridad de Redes y Sistemas
  • Comprensión de la Arquitectura de Redes
    Identificación de Vulnerabilidades de Seguridad
    Ataques Comunes a Redes y Contramedidas
  • Técnicas de Investigación
  • Investigación en Línea e Inteligencia de Fuentes Abiertas (OSINT)
    Ingeniería Social y Análisis del Comportamiento
    Rastreo de Huellas Digitales
  • Marcos Legales e Informes
  • Comprensión de las Leyes Relevantes de Cibercrimen
    Redacción de Informes de Investigación Efectivos
    Presentación de Evidencia en Procedimientos Legales
  • Estudios de Caso y Ejercicios Prácticos
  • Análisis de Casos Reales de Cibercrimen
    Realización de Investigaciones Simuladas
    Experiencia Práctica con Herramientas de Investigación
  • Tendencias Emergentes y Desafíos Futuros
  • Nuevas Tecnologías y Cibercrimen
    Análisis Predictivo e Inteligencia de Amenazas
    Mantenerse Actualizado con las Mejores Prácticas de la Industria
  • Certificación y Aprendizaje Continuo
  • Preparación para el Examen de Certificación
    Oportunidades para Entrenamiento Avanzado
    Recursos para la Educación Continua y Participación en Comunidad

Enseñado por

Brian Hussey


Asignaturas

Seguridad de la Información (InfoSec)