Curso de informática forense aplicada 2024

Este año imparto un curso de técnicas forenses aplicadas.

Este curso responde a una petición recurrente por parte de los alumnos del curso de peritajes informáticos de que explique la parte técnica de herramientas de la primera intervención en un proceso forense y de análisis de correos electrónicos e imágenes en formato JPG.

En este curso nos vamos a centrar en dos aspectos: por un lado, en la parte práctica de la figura del responsable de la primera intervención. Es decir, en la persona encargada de salvar la evidencia, y generar las imágenes. También vamos a entrar en las fases posteriores en las que se prepara la evidencia digital para el análisis forense. En esta primera parte vamos a analizar las principales metodologías de respuesta a incidentes y primera intervención: las metodologías del NIST, y las del NIJ. La recuperación de pruebas cumpliendo la UNE-EN ISO/IEC 27037:2016. Los distintos tipos de firmas hash, y sus propiedades.

En una segunda parte, nos centraremos en algunos aspectos del análisis forense; en concreto, vamos a aprender a analizar correos electrónicos y fotografías en formato JPEG; y a utilizar la aplicación forense Autopsy.

Este curso está enfocado de forma distinta al curso de peritajes informáticos. Va a ser muy práctico. Y por «muy práctico», significa que cada uno va a llevar su propia «estación forense» para trabajar en clase dos de los tres días. Vamos entrar en las herramientas que yo utilizo, y cómo las utilizo en mi día a día profesional.

La primera sesión práctica nos vamos a centrar en la adquisición forense, en las mecánicas y protocolos DEFR, y en las herramientas del primer interviniente, cuya función es preservar la prueba. Trabajaremos con Caine.

La segunda sesión práctica nos centraremos en la parte de Análisis Forense; es decir, en el trabajo que el forense realiza una vez está en su oficina, a partir de las evidencias preservadas durante la fase de DEFR. Analizaremos el caso de los correos, de las fotografías en formato JPEG, y de Autopsy sobre imágenes Windows.

En el curso no veremos la redacción de los informes periciales -lo que se entrega al tribunal-. Esto supondremos que ya lo conocéis, aunque el curso se puede completar sin saber escribir informes periciales. Intentaré repetir este año el curso de teleformación sobre peritajes informáticos, en el que sí explico la parte del trabajo que se entrega a los tribunales.

Lo que requiere el curso de base técnica es saber «cacharrear» con la consola de Linux.

El temario completo del curso es:

  • Uso de la distribución Caine para volcado forense de discos. El caso laboral.
  • Recuperación de contenido perdido, borrado o de unidades dañadas.
  • Conversión entre imágenes forenses.
  • Análisis forense de correos electrónicos.
  • Análisis forense de imágenes.
  • La aplicación forense Autopsy.

Y la distribución en fechas y horas será:

  • Sábado 23 de Noviembre de 9:00h a 14:00h: este día lo centraremos en DEFR: corresponde con la primera intervención, nuestro trabajo termina cuándo la evidencia digital está preservada.
  • Sábado 30 de Noviembre de 9:00 a 14:00h: ese día lo centraremos en el Análisis Forense: sobre copia de la evidencia preservada, realizaremos varios análisis comunes: sobre correos electrónicos, sobre imágenes en formato JPEG, recuperación de contenido, y hasta dónde podamos llegar con la aplicación Autopsy, que trabaja normalmente sobre imágenes de Windows.

Va a ser un curso de nivel bastante alto; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares-, y que ya sabes de lo que van los peritajes informáticos. Un curso muy práctico, en el que te voy a mostrar los «cacharros» que yo utilizo, y vas a hacer las operaciones con tu propio equipo para que desarrolles soltura.

El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

El curso es de plazas limitadas, y es probable que se llene rápido. La matriculación puedes hacerla como muy tarde dos semanas antes del comienzo del curso, siguiendo este enlace: Curso de informática forense aplicada. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (los de seguridad, el de Kali, el de LaTeX, el de C, el de peritajes informáticos) y que te cuenten cómo les ha ido.

Espero verte en el curso.

Hardening de Servidores Linux: protección contra ransomware y monitorización 2024

Este año imparto un nuevo curso de seguridad informática.

En este curso trataremos en profundidad algo que hemos tratado en otros cursos de pasada, o hemos mencionado, pero que es de mucha importancia en la práctica: la monitorización de los servidores y la protección contra el ransomware.

Por un lado, en ransomware es un gran problema que afecta a empresas y organismos públicos, y cuya defensa es complicada: puede entrar ransomware en un correo electrónico, o en un llavero USB conectado a un ordenador de un trabajador. Por otro lado, la monitorización de servidores y de sistemas es un elemento crítico en la seguridad de sistemas; aprenderemos a utilizar Nagios y Shinken, y a automatizar avisos de monitorización con bots de Telegram. También aprenderemos a hacer túneles ssh inversos persistentes, lo que nos sacará de más de un problema administrando sistemas.

El temario completo del curso es:

  • Defensa contra el ransomware
  • El sistema de ficheros ZFS
  • Backups incrementales con rsync y enlaces físicos
  • Automatización con rsnapshot
  • Túneles avanzados
    • Túneles ssh inversos persistentes
  • Monitorización
    • Nagios, Shinken
    • Automatización de los avisos de monitorización a bots de Telegram

    Y la distribución en fechas y horas será:

    • Sábado 27 de Abril de 09:00 a 14:00: Este día explicaremos las medidas contra el ransomware, y los túneles ssh inversos persistentes. También enseñaré toda la teoría que necesitaréis para hacer la parte de teleformación durante la semana siguiente, así como la configuración del entorno de trabajo.
    • 27/04 de 09:00 a 14:00
      04/05 de 09:00 a 14:00

    • Sábado 4 de Mayo de 09:00 a 14:00:Este día estudiaremos la instalación, uso y configuración de los Nagios y Shinken, y la automarización de avisos de monitorización a bots de Telegram.

    Va a ser un curso de nivel medio; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares con la consola-.

    Las sesiones presenciales del curso a las que no se acuda pueden ser sustituidas por actividades sustitutorias para tener acceso al diploma de aprovechamiento.

    El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

    El curso es de plazas limitadas, y es probable que se llene rápido. La matriculación puedes hacerla como muy tarde una semana antes del comienzo del curso, siguiendo este enlace: Seguridad informática a través del engaño: honeypots, honeywebs y ocultación/reemplazo de servidores bajo ataque. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (el de herramientas de pentesting, el de metasploit, el de LaTeX, el de C, el de peritajes informáticos, el de criptografía, o el de Perl) y que te cuenten cómo les ha ido.

    Además de este curso, también oferto otro curso de teleformación sobre informática forense y peritajes informáticos, muy sinérgico con este: curso de Informática forense y peritajes informáticos. Y un tercer curso también muy sinérgico de Pentesting con Kali: curso de Pentesting con Kali.

    Espero verte en el curso.

    Curso de Informática Forense y Peritajes Informáticos 2024

    Después de varios años sin celebrarse, vamos a impartir otra vez el Curso de Informática Forense y Peritajes Informáticos. Pero a diferencia de los años anteriores, este año será por completo vía teleformación.

    El objetivo de este curso es formar a una persona con conocimientos suficientes de informática en la mecánica propia de la informática forense; es decir, nos vamos a centrar en qué es un perito informático, cómo actúa, como se realiza un informe pericial, y en la preservación de la evidencia forense. Nos centraremos en un enfoque de realización de las pericias según la norma UNE 197010:2015 «Criterios generales para la elaboración de informes y dictámenes periciales sobre Tecnologías de la Información y las Comunicaciones (TIC)». No repartiré la norma -es ilegal-, pero sí la explicaré hasta el grado de detalle suficiente como para poder realizar solo con lo aprendido en el curso una pericia según norma. La idea de este curso es enseñar una aproximación práctica y profesional a los peritajes informáticos como opción laboral.

    En este curso aprenderás lo que necesitas para entrar en el mundo de los peritajes informáticos. Podrás hacerlo a tu ritmo, desde tu casa. El certificado de aprovechamiento supone 25 horas de trabajo personal. Comentarte que aunque el curso termina el 11 de Junio del 2024, es recomendable que te matricules cuanto antes para ir poco a poco haciendo los trabajos, y poder leer y preguntar sobre dudas que te queden sobre las herramientas y la profesión de perito judicial.

    Dado que los peritajes pueden derivar en auditorías de seguridad, y las auditorías de seguridad en peritajes, este curso es fuertemente sinérgico tanto con los cursos de pentesting y de seguridad que imparto.

    Certificado de aprovechamiento emitido por la Universidad de Málaga

    Programa (estará impreso en el título):

    • La pericia informática.
    • El marco legal de las pericias informáticas.
    • El perito informático. Deberes y responsabilidades.
    • Redacción de informes periciales informáticos.
    • La norma UNE 197010:2015 de peritajes TIC.
    • La informática forense.
    • Preservación de la prueba digital. La cadena de custodia.
    • Cómo actuar ante intrusiones y conservar las evidencias.

    A esto se incluyen temas adicionales en la documentación sobre aspectos legales de la profesión -cómo no meterse en follones, para que nos entendamos-.

    El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

    La matriculación puedes hacerla aquí: Curso online de Informática forense y peritajes informáticos hasta el 26 de Mayo del 2024. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (este mismo en formato semipresencial, el de Kali, el de LaTeX, el de C, o el de Perl) y que te cuenten cómo les ha ido.

    Además de este curso, también oferto otro curso de teleformación sobre Pentesting con Kali, muy sinérgico con este: curso de Pentesting con Kali. Y un tercer curso semipresencial de hardening que se celebrará a final de abril: Hardening de Servidores Linux: protección contra ransomware y monitorización

    Espero verte en el curso.

    Curso de Pentesting con Kali 2024

    Después del éxito de las ocho últimas convocatorias de este curso, repetimos con una séptima convocatoria del curso de Pentesting con Kali. Con material renovado y ampliado.

    La idea de este curso es enseñar una aproximación práctica y profesional al pentesting real como opción laboral. En este curso no solamente se explica qué se hace y cómo se hace. También cómo calcular cuando tenemos que cobrar, cómo cobrarlo, y qué problemas nos encontraremos en el ejercicio profesional. La documentación que acompaña al curso, por lo tanto, no solo toca la parte técnica, sino también lo que realmente nos permite «ganar dinero».

    Los tests de penetración corresponden con auditorías de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, después de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad.

    En este curso aprenderás lo que necesitas para entrar en el mundo de los tests de penetración. Podrás hacerlo a tu ritmo, desde tu casa. El certificado de aprovechamiento supone 25 horas de trabajo personal. Comentarte que aunque el curso termina el 11 de Junio del 2024, es recomendable que te matricules cuanto antes para ir poco a poco haciendo los trabajos, y poder leer y preguntar sobre dudas que te queden sobre las herramientas y la profesión de pentester.

    La documentación del curso, por cierto, es ese libro de Kali, en formato PDF, con más de 460 páginas de material docente. Un material excelente, cuyo contenido corresponde con el del libro que tengo publicado en Amazon -más exactamente, la última actualización que cuándo escribo esto ni ha entrado en impresión-, más las páginas del curso.

    Dado que los peritajes pueden derivar en auditorías de seguridad, y las auditorías de seguridad en peritajes, este curso es fuertemente sinérgico tanto con los cursos de peritajes como con la profesión de perito informático.

    A diferencia de los otros cursos que imparto, que pueden ser seguidos por personas que no son necesariamente de la informática, este va a ser un curso muy práctico y muy técnico, que tiene requisitos básicos de conocimientos. Para poder seguir este curso es fundamental tener conocimientos instrumentales de Linux. Con conocimientos básicos de cualquier otro sabor de Unix y ganas de aprender también es posible aprovechar el curso. El año pasado lo estudió con éxito gente con buenos conocimientos de informática pero con pocos conocimientos de Linux o Unix; aunque les supuso un trabajo adicional el «ponerse al día».

    El temario completo del curso será:

    Fases de una instrusión.
    La distribución de Linux Kali.
    Recogida de información inicial con Kali.
    Análisis básico de vulnerabilidades.
    Ataques a contraseñas.
    Auditorías a redes Wifi, ataques a redes Wifi.
    Auditorías a aplicaciones web, ataques a aplicaciones web con OWASP ZAP
    Exploits.
    Metasploit: conceptos y comandos.

    A esto se incluyen temas adicionales en la documentación sobre aspectos legales de la profesión -cómo no meterse en follones, para que nos entendamos-, cómo buscar los primeros clientes, qué ofrecerles, cómo calcular el precio de nuestros servicios, y cómo conseguir cobrarlos.

    El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

    Si tienes interés en saber cómo es el material del curso, puedes descargarte el índice y algunas páginas de prueba de aquí.

    La matriculación puedes hacerla aquí: Curso online de Pentesting con Kali hasta el 26 de Mayo del 2024. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (este mismo en formato semipresencial, el de LaTeX, el de C, el de informática forense, o el de Perl) y que te cuenten cómo les ha ido.

    Además de este curso, también oferto otro curso de teleformación sobre informática forense y peritajes informáticos, muy sinérgico con este: curso de Informática forense y peritajes informáticos. Y un tercer curso semipresencial de hardening que se celebrará a final de abril: Hardening de Servidores Linux: protección contra ransomware y monitorización

    Espero verte en el curso.