Registration
Start Date:
End Date:
Event dates
Start Date:
End Date:
Location
Global or multi-regional
Training topics
  • Cybersecurity
Training type
Training course
Training modality
Online instructor led
Languages
  • Spanish
Event mail contact
ipretel@inictel-uni.edu.pe
Coordinators
  • Iris Magally Pretel Trejo
Course level

Introductory

Duration
24 hours
Price
$0.00

Event organizer(s)

INICTEL UNI logo
Instituto Nacional de Investigación y Capacitación de Telecomunicaciones – Universidad Nacional de Ingeniería (INICTEL UNI)

Description

Este curso está diseñado para proporcionar a los participantes los conocimientos y habilidades esenciales en respuesta a incidentes y análisis forense digital. El curso cubre desde los fundamentos de la identificación y preservación de datos digitales, hasta la interpretación de la evidencia en investigaciones legales. Los participantes aprenderán a gestionar de manera efectiva los incidentes de seguridad, identificando amenazas, conteniendo impactos y restaurando sistemas afectados, todo mientras se asegura la integridad de los datos para su uso en procedimientos legales.

Se abordarán también los aspectos clave de la informática forense, como las técnicas de recuperación de información en dispositivos electrónicos, las etapas del análisis forense, y la importancia de cumplir con los requisitos legales en cada etapa del proceso. Además, se enseñarán buenas prácticas en la infraestructura de gestión de incidentes, métricas de desempeño y alerta temprana para prevenir futuros ataques.

Los beneficios del curso incluyen una comprensión general de las herramientas y metodologías utilizadas en la respuesta a incidentes, así como la capacidad para ejecutar un análisis forense exhaustivo. Al finalizar, los participantes estarán mejor preparados para proteger sus organizaciones frente a amenazas cibernéticas y cumplir con las normativas legales relacionadas.

Profesionales, ingenieros en Ciberseguridad, Telecomunicaciones Sistemas, electrónicos y/o profesionales de carreras afines que participen como auditores internos y externos de sistemas, administradores y responsables de seguridad informática, que brinden servicios a entidades públicas y privadas.

Conocimientos básicos en informática, ciberseguridad, capacidad para trabajar con herramientas informáticas.

Número de cupos disponibles para la cohorte: 40

Al finalizar este curso, los participantes podrán: 

  • Aplicar procedimientos de gestión de incidentes, integrándolos en la organización y evaluando su impacto en los objetivos mediante métricas.
  • Diseñar y configurar infraestructura para gestión de incidentes, implementando sistemas de alerta temprana para detectar amenazas proactivamente.
  • Recopilar información crítica durante la recuperación de incidentes, asegurando su correcta preservación para análisis posterior y uso legal.
  • Explicar el análisis forense digital, identificar sus objetivos y usar metodologías para obtener evidencia de manera eficiente y legalmente válida.
  • Identificar y ejecutar las etapas del análisis forense (adquisición, preservación, análisis e informes) utilizando las mejores prácticas y herramientas.
  • Aplicar los principios legales de la cadena de custodia, asegurando que la evidencia digital recolectada sea válida para procedimientos legales.
  • Elaborar informes técnicos detallados sobre hallazgos forenses e incidentes, comunicando claramente a equipos técnicos y directivos no especializados.

 

Estas habilidades permitirán a los participantes gestionar y resolver incidentes de seguridad informática de manera efectiva, mientras cumplen con las normativas legales y optimizan la protección de activos digitales dentro de sus organizaciones

Este curso se imparte en línea y de forma asincrónica, con una metodología participativa y centrada en el aprendizaje práctico. A través de talleres, los participantes podrán aplicar la teoría a situaciones reales, favoreciendo un enfoque equilibrado entre el estudio autónomo y el apoyo personalizado. La flexibilidad del entorno virtual se complementa con la interacción en tiempo real con tutores y compañeros, lo que facilita un aprendizaje dinámico y colaborativo. Al finalizar el curso, los participantes habrán adquirido los conocimientos técnicos y legales necesarios para ingresar de manera efectiva en el campo de la Respuesta a Incidentes y el Análisis Forense Digital.

El abordaje para lograr los objetivos de aprendizaje se basará en:

  • Estudio individual: Cada participante dispondrá de materiales y recursos para profundizar en los contenidos de manera autónoma.
  • 04 foros de discusión: Espacios virtuales donde los participantes podrán resolver dudas en colaboración. (04 foros de consulta en cada módulo)
  • Sesiones sincrónicas/asincrónicas: 03 sesiones por módulo en vivo y grabadas para adaptarse a diferentes horarios y preferencias de aprendizaje. (según cronograma)
  • Tutoría por parte de un experto en la materia: Asistencia personalizada y orientación continua por parte de un profesional con experiencia en el tema de manera asíncrona.
  • Presentaciones, tareas: 02 tareas que permitirán aplicar los conocimientos adquiridos en situaciones reales

Métodos de Evaluación y Ponderaciones

Métodos utilizados para medir y evaluar los objetivos de aprendizaje:

  • Tareas (y Proyectos): Evaluación práctica de los conocimientos aplicados en tareas individuales.
  • Evaluaciones de Conocimientos/Cuestionarios: 04 cuestionarios para medir el entendimiento teórico de los conceptos (una por cada módulo)
  • Asistencia a Sesiones en Vivo: Registro de la asistencia y participación en sesiones sincrónicas.

 

Promedio de Tareas 50%

Promedio de evaluaciones de conocimientos 40%

Asistencia y participación activa a Sesiones en Vivo 10%

 

Se requiere una puntuación total superior al 70% para obtener el certificado de la UIT.

Día / Semana / & Hora

Sesiones/Temas tratados

 

 

(especificar zona horaria)

 

(capture los conocimientos, habilidades y habilidades que los alumnos podrán demostrar después de cada módulo/sesión)

(enumere las acciones programadas para cada sesión, por ejemplo: presentación, trabajo en grupo, cuestionario; consulte la Sección 4)

Módulo 0 Inducción

  • Uso de la plataforma y Overview

 

 

Módulo 1 Introducción al curso y evidencia digital

Puntos claves de aprendizaje 

  • Introducción a la respuesta a incidentes.
  • Introducción al Análisis Forense Digital.
  • Aspectos legales relacionados.
  • ¿Qué es la evidencia digital?
  • Características de la evidencia digital.
  • Ejemplos de evidencias digitales.
  • Adquisición de evidencias digitales.
  • Volatilidad.
  • Acotando la escena del crimen.
  • Funciones hash.
  • Fase de preparación.
  • Conceptos previos.
  • Recolección y adquisición de evidencias digitales.
  • Procedimientos especiales de adquisición.

Actividades

  • Sesiones de clase (martes, jueves, viernes)
  • Actividad 1. Adquisición de evidencias digitales: sobre un ordenador encendido (puede ser una máquina virtual), realiza la adquisición en caliente del contenido de la memoria RAM y del disco duro. Herramienta a utilizar es el FTKImage.
  • Evaluación 1: quiz sobre temas tratados en la semana.
  • Foro de consulta

 

Módulo 2 Sistema de ficheros, recuperación de archivos y Esquema general de análisis

Puntos claves de aprendizaje 

Dispositivos de almacenamiento.

  • ¿Qué es y cómo funciona un sistema de ficheros?
  • Sistemas de ficheros FAT
  • Sistemas de ficheros NTFS
  • Sistemas de ficheros Ext4
  • Sistemas de ficheros APFS
  • Tipos de almacenamiento (descripción de funcionamiento del disco duro, discos de estado sólido)
  • Tipos de arreglos de respaldos
  • ¿Por qué podemos recuperar archivos eliminados?
  • ¿Qué información podemos recuperar?
  • Recuperación Básica
  • Recuperación en bruto
  • Discos SSD
  • Estándares para borrado de discos
  • Esquema general de un análisis forense
  • Fase de pre-análisis
  • Fase de análisis

Actividades

  • Sesiones de clase (martes, jueves, viernes)
  • Evaluación 2: quiz sobre temas tratados en la semana.
  • Foro de debate obligatorio

    Una empresa ha sufrido un robo de datos sensibles. Los investigadores han encontrado un dispositivo de almacenamiento USB en la escena del crimen. ¿Qué pasos seguirías para analizar este dispositivo y recuperar la información robada? Considera los diferentes tipos de sistemas de archivos que podría tener el dispositivo y las posibles técnicas de ocultación de datos.

    Realiza una comparación técnica de dos herramientas de análisis forense que podrías utilizar.

  • Foro de consulta

     

Módulo 3 Análisis Forense y análisis de dispositivos móviles

Puntos claves de aprendizaje 

  • Análisis de un S.O. Windows.
  • Análisis de un S.O. Linux.
  • Análisis de un S.O. MacOS.
  • Peculiaridades de los dispositivos móviles.
  • Adquisición de dispositivos móviles.
  • Análisis Forense de dispositivos móviles.
  • Herramientas para análisis digital forense con licencia y sin licencia: FTKImage, Autopsy
  • Otras que se consideren para análisis del proceso podrían ser: Iphone Analyzer, Dr. fone o iBackup Viewer. Windows Registry Recovery, RegRipper y Registry Explorer

Actividades

  • Sesiones de clase (martes, jueves, viernes)
  • Evaluación 3: quiz sobre temas tratados en la semana.
  • Actividad 2. Análisis de un dispositivo móvil, el objetivo es analizar la información contenida en un dispositivo móvil. Como recomendación sobre las posibles herramientas de análisis a utilizar: iPhone Analyzer, Dr. fone o iBackup Viewer.
  • Foro de consulta:

 

Módulo 4 Respuesta a Incidentes y Redacción de Informe pericial

Puntos claves de aprendizaje 

  • Planificación de la respuesta a incidentes.
  • Gestión de un incidente de seguridad.
  • Cadena de custodia
  • Descripción del equipo de compilación de evidencia digital
  • Aspectos legales
  • Recomendaciones y estándares utilizados para la cadena de custodia
  • Corporate Forensics.
  • Consideraciones previas
  • Estructura y contenidos
  • Redacción del informe pericial

Actividades

  • Sesiones de clase (martes, jueves, viernes)
  • Foro de debate obligatorio: Respuesta a Incidentes: En el contexto de un incidente de ciberseguridad, ¿cuáles son los principales desafíos que enfrentan los equipos de respuesta al intentar preservar la integridad de las pruebas digitales durante la fase de contención y erradicación? ¿Qué mejores prácticas recomendarían para superar estos desafíos?
  • Examen final.
  • Foro de consulta

Registration information

Unless specified otherwise, all ITU Academy training courses are open to all interested professionals, irrespective of their race, ethnicity, age, gender, religion, economic status and other diverse backgrounds. We strongly encourage registrations from female participants, and participants from developing countries. This includes least developed countries, small island developing states and landlocked developing countries.

Related documentation and links
Share in