En los últimos tres años el porcentaje de compañías que han sufrido ciberataques ha aumentado en un 20%. Los sectores más afectados por estos actos han sido los de salud, tecnología, telecomunicaciones y entretenimiento, así como el sector financiero y el de energía.
Para afrontar dichos ataques y proteger los activos de las empresas, existen servicios y capacitaciones especializadas, como la ciencia forense digital, que se encarga de identificar, preservar y analizar las evidencias a través de medios digitales o dispositivos de almacenamiento, con el objetivo de rastrear la manera en que se cometió un delito.
El programa oficial Computer Hacking Forensic Investigator (CHFI) profundiza en el proceso de detectar los ataques de hackeo y extraer adecuadamente las pruebas para denunciar el delito y realizar auditorías que ayuden en la prevención futura.
En el webinar “¿Cómo identificar al ciberdelincuente con investigación forense?”, nuestro especialista Ramiro Pulgar aborda temas que resultan de gran relevancia en dicho ámbito:
- Rol del equipo forense en el Blue Team
- Conocimiento básico de un examinador forense
- Procedimiento forense digital
- Técnicas anti-forenses
Te compartimos la grabación completa de la sesión.
Revive el webinar “¿Cómo identificar al ciberdelincuente con investigación forense?”
Si no puedes visualizar el webinar da clic aquí
Consulta las respuestas de Ramiro Pulgar a las preguntas realizadas por la audiencia
Amalinalli L.
1. ¿Qué modelo de riesgo para ciberseguridad es mejor aceptado?
R (Ramiro Pulgar)
Hay varias metodologías de riesgo a nivel organizacional y desde ámbitos tecnológicos como la ISO 31000 o la ISO 27005, sin embargo, hoy en día existen algunas metodologías para realizar la investigación de un incidente, entre ellas se encuentra PASTA (Process for Attack Simulation and Threat Analysis) que hace referencia a las etapas del proceso de simulación de ataques y análisis de amenazas, esta metodología es muy utilizada y puede ser complementaria para otras, como por ejemplo OCTAVE (que de hecho es una de las más antiguas).
Uno(a) como forense, puede identificar con todos los componentes cuál ha sido el método que ha comprometido un sistema o información, ya que eso implica que no ha sido efectivo el control, el cual está relacionado al tratamiento del riesgo, entonces podemos determinar cómo mejorar la efectividad y que no vuelva a ocurrir un incidente.
Eduardo H.
2. ¿La certificación CHFI es complementaria a la certificación CEH?
R (Ramiro Pulgar)
Para un investigador(a) forense uno de los retos importantes es saber manejar las evidencias, pero también es necesario conocer cómo se implementa un servidor web, un sistema operativo, un equipo de networking, etc., ya que al final se está examinando el file system de Windows, la memoria de un Linux, el firmware de un equipo de networking, un dispositivo celular, etc. Conocer mucho de esto puede ser un reto, por lo tanto se necesita trabajar en equipo. Ahora, teniendo en cuenta el mismo concepto, es necesario saber sobre las técnicas de hacking para poder entender mejor el comportamiento del ciberdelincuente y saber qué es lo que estuvo buscando, a través del análisis de los artefactos de mis evidencias. Ambos perfiles son totalmente complementarios, de hecho, las 3 credenciales de EC-Council: CHFI, CEH y CND son complementarias en sus diferentes roles.
Andrés M.
¿Hay algún requisito previo para participar en la formación CHFI?
R (Ramiro Pulgar)
Al menos tener los fundamentos de cómo funcionan los sistemas operativos Windows y Linux, no hablamos de saber extraer evidencias o analizar, sino de conocer al menos de qué se trata una NTFS, una Extention 3, cómo funciona un servicio web o una base de datos, etc. para que con esos fundamentos sí pueda incorporarse toda la metodología forense dentro del análisis, de lo contrario, se volvería un poco complejo ya que la idea del entrenamiento es trabajar sobre los fundamentos (aunque son algo muy sencillo).
Conoce al ponente de este webinar
Ramiro Pulgar
Estratega de Alta Gerencia en los campos de Seguridad de la Información y Ciberseguridad con más de 23 años de experiencia. Poseedor de más de 30 certificaciones internacionales vigentes. Speaker de varios eventos en Latinoamérica. Ha dictado entrenamientos técnicos y gerenciales en el campo de seguridad de la información y ciberseguridad en casi todos los países de Latinoamérica, y ha ganado 3 premios internacionales como uno de los mejores instructores. Líder del Blue Hat CERT, grupo especialista en Ciberinteligencia e Investigación de Fraudes.
Te invitamos a leer “Grupo CYNTHUS, primera empresa en Latinoamérica en recibir el reconocimiento Titanium Partner de PECB”