Skip to main content
Home VOLVER AL INICIO
CFIX-DEI 路 CERTIFIED FORENSIC INVESTIGATION EXPERT - DIGITAL EVIDENCE & INCIDENT MANAGEMENT

CFIX-DEI 路 CERTIFIED FORENSIC INVESTIGATION EXPERT - DIGITAL EVIDENCE & INCIDENT MANAGEMENT

CBHPX Certificaci贸n

9 CURSOS POR UN SOLO PRECIO

$5,990 MXN / $333 USD
ACCESO 24/7 POR 180 D脥AS

Disfruta de acceso ilimitado 24/7 durante 180 d铆as a un entorno completo enfocado en an谩lisis forense digital e investigaci贸n de incidentes, donde podr谩s recolectar, preservar y analizar evidencia en cualquier momento.

CONTENIDO COMPLETO INCLUIDO

Accede a manuales, gu铆as de an谩lisis forense, gesti贸n de incidentes y procedimientos de cadena de custodia, utilizados en investigaciones reales para identificar, documentar y responder a eventos de seguridad.

M脕QUINA KALI + ENTORNOS FORENSES

Trabaja sobre una m谩quina Kali Linux de alto rendimiento junto con sistemas comprometidos, im谩genes forenses y evidencias reales, permiti茅ndote realizar an谩lisis de memoria, disco, logs y artefactos digitales.

ENTORNO LISTO PARA PRACTICAR

Accede a un ecosistema dise帽ado para simular incidentes reales de ciberseguridad, donde practicar谩s adquisici贸n de evidencia, an谩lisis t茅cnico, reconstrucci贸n de ataques y generaci贸n de reportes forenses sin configuraciones complejas.

CFIX-DEI - Certified Forensic Investigation Expert - Digital Evidence & Incident Management
CFIX-DEI 路 CERTIFIED FORENSIC INVESTIGATION EXPERT - DIGITAL EVIDENCE & INCIDENT MANAGEMENT

Plan de estudios completo en investigaci贸n forense, evidencia digital, respuesta a incidentes y gesti贸n t茅cnica de casos

Un programa t茅cnico y progresivo orientado a preservar, analizar, correlacionar y presentar evidencia digital de forma profesional. Cubre fundamentos forenses, adquisici贸n, cadena de custodia, an谩lisis en Windows y Linux, memoria, logs, red, malware, timelines, gesti贸n de incidentes, documentaci贸n pericial y escenarios reales replicables para investigaci贸n y respuesta t茅cnica.

Enfoque t茅cnico realista Dise帽ado para investigar incidentes reales con metodolog铆a, preservaci贸n adecuada de evidencia y an谩lisis verificable.
Escenarios reales replicables Laboratorios con discos, memoria, logs, tr谩fico, artefactos de sistema, cronolog铆as, endpoints y casos de incidente reproducibles.
Aplicaci贸n profesional Ideal para forenses, blue team, DFIR, SOC, respuesta a incidentes, analistas de malware, consultores y peritos t茅cnicos.
CURSO 1

Fundamentos de Investigaci贸n Forense Digital y Gesti贸n de Evidencia

Base conceptual para comprender el proceso forense, la integridad de la evidencia y la estructura de una investigaci贸n digital s贸lida.

  • 驴Qu茅 es la inform谩tica forense?Definici贸n, alcance t茅cnico y diferencia entre an谩lisis forense, investigaci贸n interna y respuesta a incidentes.
  • Principios de evidencia digitalIntegridad, autenticidad, reproducibilidad, trazabilidad y valor probatorio de los artefactos recolectados.
  • Cadena de custodiaC贸mo documentar adquisici贸n, traslado, almacenamiento y an谩lisis sin comprometer la confianza en la evidencia.
  • Metodolog铆a de investigaci贸nPreparaci贸n, adquisici贸n, an谩lisis, correlaci贸n, validaci贸n, documentaci贸n y presentaci贸n de resultados.
  • Escenas digitales y alcanceC贸mo delimitar sistemas, usuarios, tiempos y activos relevantes para evitar contaminaci贸n o p茅rdida de contexto.
  • Tipos de evidenciaDiscos, memoria, logs, correos, tr谩fico, metadatos, registros, archivos borrados, artefactos de usuario y malware.
  • 脡tica, legalidad y procedimientosBuenas pr谩cticas para investigar respetando procesos internos, autorizaciones y tratamiento adecuado de informaci贸n sensible.
  • Errores cr铆ticos inicialesAcciones comunes que destruyen evidencia, alteran artefactos o afectan la validez de un caso forense.
Algunas herramientas, sin limitarse a: Write blockers, hashes SHA-256, formularios de cadena de custodia, hojas de evidencia, entornos forenses Linux, Guymager, FTK Imager, Autopsy y plantillas de documentaci贸n.
CURSO 2

Adquisici贸n Forense, Imagen de Discos y Preservaci贸n T茅cnica

T茅cnicas para capturar evidencia de almacenamiento sin alterar su contenido y garantizando integridad verificable.

  • Adquisici贸n l贸gica vs f铆sicaDiferencias operativas, limitaciones y escenarios donde cada aproximaci贸n aporta m谩s valor.
  • Imagen forense de discosCaptura bit a bit, formatos comunes y consideraciones para preservar artefactos relevantes.
  • Verificaci贸n mediante hashC贸mo demostrar que una copia forense coincide con la fuente original y se mantiene 铆ntegra.
  • Montaje seguro de evidenciaLectura controlada de discos e im谩genes evitando modificaciones involuntarias del sistema analizado.
  • Particiones y sistemas de archivosComprensi贸n de estructuras que afectan la localizaci贸n de datos, espacio no asignado y recuperaci贸n.
  • Adquisici贸n en vivoCu谩ndo es necesaria, qu茅 riesgos introduce y c贸mo justificar su uso ante sistemas en operaci贸n.
  • Errores de preservaci贸nAcciones que alteran timestamps, generan artefactos nuevos o contaminan la evidencia recolectada.
  • Almacenamiento y resguardoBuenas pr谩cticas para custodiar im谩genes, discos y copias de trabajo sin comprometer el caso.
Algunas herramientas, sin limitarse a: FTK Imager, Guymager, dd, dcfldd, ewf-tools, hashdeep, mount read-only, Autopsy, Sleuth Kit, write blockers f铆sicos y calculadoras hash.
CURSO 3

Forense en Windows: Artefactos, Persistencia y Actividad del Usuario

An谩lisis de sistemas Windows para reconstruir actividad, acceso, ejecuci贸n, persistencia y eventos relevantes en una investigaci贸n.

  • Artefactos principales de WindowsEventos, Prefetch, LNK, Jump Lists, registros, papelera, recientes y rastros de ejecuci贸n.
  • Registro de WindowsExtracci贸n de contexto sobre usuarios, dispositivos conectados, software, actividad y persistencia.
  • Prefetch y ejecuci贸n de programasC贸mo identificar qu茅 binarios corrieron, con qu茅 frecuencia y en qu茅 contexto temporal.
  • USB y dispositivos externosRastros de conexi贸n, uso previo y relevancia en exfiltraci贸n, movimiento de evidencia o malware.
  • Persistencia en WindowsClaves de inicio, servicios, tareas programadas, WMI y rutas comunes de permanencia maliciosa.
  • Usuarios y sesionesReconstrucci贸n de actividad asociada a perfiles, logons, cuentas locales y uso interactivo.
  • Archivos borrados y rastros residualesC贸mo interpretar el valor de artefactos parciales, restos de ejecuci贸n y evidencia incompleta.
  • Correlaci贸n temporal en WindowsUni贸n de eventos, artefactos y archivos para construir una narrativa t茅cnica consistente.
Algunas herramientas, sin limitarse a: Autopsy, Sleuth Kit, Registry Explorer, RegRipper, PECmd, EvtxECmd, Timeline Explorer, FTK Imager, KAPE, Zimmerman's tools y visores EVTX.
CURSO 4

Forense en Linux, Servidores y Entornos Administrados

An谩lisis de sistemas Linux para investigar accesos, privilegios, persistencia, comandos ejecutados y alteraciones operativas.

  • Artefactos clave en LinuxLogs del sistema, historial de comandos, cuentas, servicios, cron, ssh, autenticaci贸n y procesos.
  • Logs y journalingInterpretaci贸n de eventos relevantes en syslog, auth.log, journald y registros de aplicaciones.
  • Persistencia en LinuxServicios, crontabs, scripts de inicio, llaves SSH, binarios alterados y rutas comunes de permanencia.
  • Actividad del usuarioReconstrucci贸n de comandos, cambios de privilegio, conexiones remotas y sesiones administrativas.
  • SSH y acceso remotoIdentificaci贸n de autenticaciones, claves a帽adidas, or铆genes de conexi贸n y abuso de acceso leg铆timo.
  • Indicadores de alteraci贸n del sistemaArchivos sospechosos, timestamps an贸malos, procesos extra帽os y modificaciones fuera del patr贸n operativo.
  • Forense en servidores expuestosC贸mo interpretar artefactos cuando el sistema brinda servicios web, bases de datos o acceso administrativo.
  • Correlaci贸n entre artefactos y timelineUni贸n de eventos t茅cnicos para reconstruir la secuencia del incidente con mayor confianza.
Algunas herramientas, sin limitarse a: journalctl, grep, awk, last, lastlog, ausearch, auditd, stat, find, Autopsy, Sleuth Kit, rsyslog, bash history, lsof, ps y utilidades de preservaci贸n Linux.
CURSO 5

Forense de Memoria, Procesos y Persistencia en Tiempo de Ejecuci贸n

Investigaci贸n de memoria RAM y estado vivo del sistema para localizar procesos, inyecciones, credenciales y artefactos vol谩tiles.

  • 驴Por qu茅 la memoria importa?Valor de la evidencia vol谩til en incidentes donde disco y logs no muestran toda la actividad real.
  • Captura de memoriaC贸mo adquirir RAM de forma controlada y qu茅 riesgos existen durante la adquisici贸n en vivo.
  • Procesos y 谩rboles de ejecuci贸nIdentificaci贸n de binarios an贸malos, procesos hu茅rfanos, relaciones padre-hijo y ejecuci贸n maliciosa.
  • DLLs, handles y m贸dulos cargadosC贸mo analizar bibliotecas, objetos abiertos y artefactos presentes solo en memoria.
  • Conexiones de red activasCorrelaci贸n entre procesos y comunicaciones en curso durante una ventana de compromiso.
  • Credenciales y secretos en memoriaRiesgo de exposici贸n de material sensible cargado durante autenticaci贸n o ejecuci贸n de servicios.
  • Detecci贸n de inyecci贸n y manipulaci贸nIndicadores de hollowing, reflectividad, m贸dulos sospechosos y persistencia avanzada.
  • Correlaci贸n con disco y logsC贸mo unir hallazgos de memoria con artefactos persistentes para sostener conclusiones t茅cnicas.
Algunas herramientas, sin limitarse a: Volatility, Volatility 3, WinPmem, LiME, Rekall, strings, netscan, pslist, pstree, handles, malfind, yara en memoria y utilidades de adquisici贸n vol谩til.
CURSO 6

Forense de Red, Tr谩fico y Reconstrucci贸n de Comunicaciones

An谩lisis de paquetes, sesiones, exfiltraci贸n, C2 y comportamiento malicioso observable en tr谩fico de red.

  • Fundamentos de forense de redQu茅 evidencia aporta el tr谩fico y c贸mo encaja dentro de una investigaci贸n mayor.
  • Captura y preservaci贸n de PCAPBuenas pr谩cticas para adquirir, almacenar y trabajar con trazas sin perder contexto.
  • Reconstrucci贸n de sesionesInterpretaci贸n de conversaciones, secuencias, errores, comandos y respuestas 煤tiles para el caso.
  • Detecci贸n de C2 y beaconingPatrones peri贸dicos, comunicaciones sospechosas y se帽ales de control remoto sobre un activo comprometido.
  • Exfiltraci贸n y movimientos de datosC贸mo detectar transferencia inusual, protocolos abusados y salidas an贸malas de informaci贸n.
  • DNS, HTTP, TLS y otros protocolosLectura contextual de metadatos, solicitudes, respuestas y anomal铆as en comunicaciones comunes.
  • Correlaci贸n entre host y redVincular procesos, tiempos, usuarios y conexiones para entender qu茅 ocurri贸 realmente.
  • Limitaciones y sesgos del tr谩ficoQu茅 puede perderse, malinterpretarse o quedar fuera si la captura fue parcial o tard铆a.
Algunas herramientas, sin limitarse a: Wireshark, tcpdump, tshark, Zeek, NetworkMiner, Arkime, capinfos, strings sobre PCAP, filtros BPF, extractores de objetos y visores de flujos de red.
CURSO 7

Malware, Triage, Indicadores de Compromiso y Correlaci贸n T茅cnica

Identificaci贸n y an谩lisis inicial de artefactos maliciosos dentro de un caso forense con foco en impacto, persistencia y alcance.

  • Triage forenseC贸mo priorizar artefactos, sistemas y fuentes para acelerar una investigaci贸n bajo presi贸n.
  • IoCs y artefactos relevantesIndicadores de compromiso observables en disco, memoria, red, logs y comportamiento del sistema.
  • Detecci贸n de malware en contextoQu茅 se帽ales apuntan a ejecuci贸n maliciosa sin depender 煤nicamente de antivirus o firmas autom谩ticas.
  • Persistencia y mecanismos de arranqueRevisi贸n de rutas comunes usadas por malware para sobrevivir reinicios y controles defensivos.
  • Archivos sospechosos y an谩lisis inicialC贸mo revisar nombres, ubicaciones, hashes, timestamps, imports y cadenas 煤tiles para investigaci贸n.
  • Correlaci贸n entre IoCsUni贸n de m煤ltiples se帽ales d茅biles para fortalecer una hip贸tesis de compromiso real.
  • Impacto operativo del malwareRobo de credenciales, exfiltraci贸n, control remoto, cifrado de archivos, movimiento lateral y sabotaje.
  • Documentaci贸n t茅cnica de hallazgosC贸mo expresar con claridad lo observado, el nivel de confianza y la evidencia que lo sustenta.
Algunas herramientas, sin limitarse a: YARA, strings, PEStudio, FLOSS, VirusTotal para contraste, Autopsy, Volatility, Wireshark, hashdeep, reglas de triage, timelines y listas de IoCs.
CURSO 8

Incident Management, Contenci贸n, Timeline y Gesti贸n de Casos

Gesti贸n integral de incidentes desde la activaci贸n inicial hasta la contenci贸n, an谩lisis, documentaci贸n y mejora posterior.

  • Gesti贸n de incidentesFases de preparaci贸n, identificaci贸n, contenci贸n, erradicaci贸n, recuperaci贸n y lecciones aprendidas.
  • Clasificaci贸n y severidadC贸mo valorar un incidente seg煤n impacto, alcance, criticidad del activo y urgencia operativa.
  • Contenci贸n seguraDecisiones para aislar sistemas sin destruir evidencia ni agravar el incidente.
  • Timeline forenseConstrucci贸n de cronolog铆as t茅cnicas a partir de m煤ltiples fuentes para reconstruir secuencias con precisi贸n.
  • Gesti贸n de casos y evidenciaSeguimiento ordenado de artefactos, hallazgos, hip贸tesis, decisiones y responsables del caso.
  • Comunicaci贸n t茅cnica y ejecutivaC贸mo informar a equipos internos, direcci贸n o clientes sin perder precisi贸n ni claridad.
  • Post-mortem y mejora continuaUso de los hallazgos para ajustar controles, procesos, monitoreo y respuesta futura.
  • Integraci贸n con SOC y equipos defensivosRelaci贸n entre investigaci贸n forense, monitoreo, threat hunting y contenci贸n operacional.
Algunas herramientas, sin limitarse a: Jira, ServiceNow, timelines, Timesketch, Excel, plantillas IR, dashboards SOC, matrices de severidad, bit谩coras de caso, formularios de evidencia y reportes ejecutivos.
CURSO 9

Laboratorios Pr谩cticos Replicables de Forense Digital e Incident Management

Escenarios construidos con evidencia realista para adquirir, analizar, correlacionar y presentar hallazgos de forma profesional y repetible.

  • LABORATORIO: Adquisici贸n forense de discoCrear imagen de una m谩quina de laboratorio, calcular hashes y documentar cadena de custodia completa.
  • LABORATORIO: An谩lisis de artefactos en WindowsRevisar Prefetch, LNK, Jump Lists, EVTX y registro para reconstruir actividad del usuario.
  • LABORATORIO: Investigaci贸n forense en LinuxAnalizar logs, historial, cron, servicios y accesos SSH para explicar un incidente en servidor.
  • LABORATORIO: Captura y an谩lisis de memoriaAdquirir RAM de un sistema comprometido y localizar procesos, conexiones y artefactos relevantes.
  • LABORATORIO: Reconstrucci贸n de tr谩fico de redTrabajar con un PCAP para identificar exfiltraci贸n, beaconing o sesiones sospechosas.
  • LABORATORIO: Detecci贸n de persistencia maliciosaMontar un caso con tareas programadas, claves de inicio o servicios alterados y documentar hallazgos.
  • LABORATORIO: An谩lisis de un malware b谩sico en contexto forenseCorrelacionar binario, artefactos de ejecuci贸n, IoCs y evidencia de impacto en sistema y red.
  • LABORATORIO: Timeline de incidenteConstruir una cronolog铆a t茅cnica a partir de m煤ltiples artefactos y sostener una narrativa verificable.
  • LABORATORIO: Gesti贸n de caso y cadena de custodiaDocumentar adquisici贸n, an谩lisis, decisiones y preservaci贸n de evidencia durante todo el caso.
  • LABORATORIO: Respuesta y contenci贸n t茅cnicaTomar decisiones de aislamiento y preservaci贸n ante un entorno comprometido sin destruir evidencia 煤til.
  • LABORATORIO: Elaboraci贸n de reporte forenseTransformar artefactos y hallazgos en un informe t茅cnico-ejecutivo claro y ordenado.
  • LABORATORIO: Caso integral end-to-endTrabajar un incidente completo desde adquisici贸n inicial hasta defensa t茅cnica de conclusiones.
Algunas herramientas, sin limitarse a: FTK Imager, Guymager, Autopsy, Sleuth Kit, Volatility, WinPmem, LiME, Wireshark, tcpdump, Timesketch, KAPE, RegRipper, Zimmerman's tools, YARA, hashdeep y plantillas de IR/forense.