Formación en Respuesta a Incidentes (DFIR) y Análisis Forense « Atrás
Tipo de edición Edición única (desempleados/as y ocupados/as)
Metodología Virtual
Tipo CURSO
Matrícula Gratuita
Fecha inicio 01/12/2025
Fecha fin 12/02/2026
Certificación oficial Si
Examen IRCP (Incident Response Certified Professional)
Nº inscritos 53
Datos de la edición
  • Periodo de inscripción : 20/10/2025 - 02/11/2025
  • Prueba de selección : 06/11/2025 (16:30)
  • Horario : De lunes a jueves de 16:00 a 21:00 horas. Diciembre del 1 al 4 y del 15 al 18. Enero 12, 13 y del 26 al 29. Febrero del 9 al 12. Examen de certificación presencial el 25 de febrero.
  • Número de plazas : 20 (Mínimo 10)
  • Periodo de docencia : 01/12/2025 - 12/02/2026
  • Criterios de selección :
    • Prueba técnica presencial en el CNTG en Santiago de Compostela

El curso se compone de los siguientes módulos:

  •     Análisis forense y DFIR en Redes
  •     Análisis forense y DFIR en Windows
  •     Análisis forense y DFIR en Linux
  •     Entrenamiento 100% práctico de DFIR Vol.1
  •     Entrenamiento 100% práctico de DFIR Vol.2
  •     Examen de certificación IRCP (Incident Response Certified Professional) de Securízame

En ellos, se enseñará cómo llevar a cabo la adquisición de evidencias digitales tanto de sistemas Windows y Linux vivos, como de imágenes forenses, así como de otros sistemas auxiliares, típicos de una red corporativa como pueden ser firewalls, servidores DHCP, VPN, etc, ... 

De los artefactos forenses extraídos se enseñará la interpretación de su contenido para comprender qué utilidad pueden tener en un incidente de seguridad que se haya identificado en la organización.

Aunque el componente práctico de los tres primeros módulos es muy elevado, en los llamados entrenamientos 100% prácticos, el componente práctico es completo puesto que el alumnado se enfrentará a un caso real del que tendrá que extraer artefactos forenses e interpretar su contenido, eligiendo además por qué sistema de la red empezar, aprendiendo la metodología necesaria para acotar el incidente y saber dónde tener que ir a continuación. Esto es vital a la hora de identificar tanto el punto de entrada que ha posibilitado el incidente en sí, como la post-explotación sucedida en el mismo en el caso de un compromiso externo. Igualmente se verá, de forma 100% práctica, situaciones de atacantes internos a la propia organización.

Objetivos :
  • Que el alumnado aprenda a extraer de forma adecuada evidencias digitales con fines de análisis forense
  • Que el alumnado aprenda a interpretar dichas evidencias para entender la actividad realizada por los/as usuarios/as de un sistema Windows o Linux que forma parte de una red corporativa.
  • Que el alumnado sea capaz de comprender un incidente de seguridad en el que han estado involucrados diferentes sistemas de una red corporativa.
     
Dirigido a :

Profesionales de seguridad informática que quieran especializarse en respuesta ante incidentes en sistemas Windows y Linux integrados en entornos corporativos, haciendo uso de técnicas de análisis forense digital con herramientas gratuitas.

Debe tenerse en cuenta que:

- Los cursos requieren trabajo por cuenta propia adicional a las horas dedicadas en clase. 
- La realización del los cursos exige dedicación plena durante las horas de clase. 
- Las formaciones, documentación, tutorías, forma de comunicación con los profesores y el examen será únicamente en idioma castellano.

Perfil del docente :
  •     Ingeniero en Informática - Deusto 2001
  •     Perito informático forense con amplia experiencia en sala
  •     25 años de experiencia profesional en ciberseguridad
  •     Certificado CISA (Certified Information Systems Auditor) – (2010 - 2014)
  •     Certificado CISSP (Certified Information Systems Security Professional) – (2008 - 2014)
  •     Experto en Ciberseguridad especializado en respuesta ante incidentes e Informática Forense
  • Duración :
    90 horas
  • Metodología :
    Virtual
  • Matrícula :
    Gratuita
  • Tecnología :
    • Ciberseguridade
  • Beneficios :
    • Diploma de asistencia
    • Opción gratuita de un examen de certificación oficial
  • Módulos transversales :
    • Igualdad de 10 horas

Curso DFIR y Análisis Forense en Redes 

  •     Introducción
  •     Análisis forense de red
  •     Fuentes de evidencia
  •     Metodología OSCAR
  •     Repaso a conceptos de redes
  •     Topologías típicas de red
  •     Conceptos de switching y routing
  •     Ataques de red
  •     Despliegue de infraestructura necesaria
  •     Herramientas de captura de red: Suite Wireshark
  •     TCPFlows
  •     Despliegue de infraestructura de IDS: snort, suricata, bro y Wazuh
  •     Herramientas de monitorización de tráfico
  •     Security Onion
  •     Intercepción, Captura y Análisis de protocolos
  •     Exfiltración de información
  •     Otras fuentes de evidencia: Firewalls, proxies, WAFs
  •     Casos prácticos e instalaciones

Curso DFIR y Análisis Forense en Windows

  •     Introducción a los incidentes de ciberseguridad
  •     Metodología y peritaje
  •     Adquisición y clonado de evidencias
  •     Artefactos forenses de usuario/a, sistema y sistema de ficheros
  •     Sistemas de ficheros: Volcado, interpretación y análisis de sistemas de ficheros NTFS
  •     Análisis forense a la memoria

Curso DFIR y Análisis Forense en Linux 

  •     Conceptos y Distribuciones Forenses
  •     Digital Forensics Incident Response
  •     Triage en Linux
  •     Forense a la Memoria RAM
  •     Análisis de sistemas de ficheros
  •     Recuperación avanzada de información eliminada
  •     Funcionamiento detallado y artifacts de GNU/Linux
  •     Diferencias entre System V y Systemd
  •     Recuperación de elementos clave
  •     Herramientas de monitorización y ayuda para análisis forense
  •     Análisis de casos reales