DOWNLOAD OUR CERTIFICATION TRACK

Certificación de Computer Hacking Forensic Investigator

Computer Hacking Forensic Investigation es el proceso de detección de ataques de hackeo y la extracción adecuada de pruebas para reportar el delito y realizar auditorías para prevenir futuros ataques.

El crimen informático en el mundo cibernético actual está en aumento. La policía, el gobierno y las entidades corporativas de todo el mundo están utilizando las técnicas de Investigación Informática a nivel mundial y muchas de ellas recurren a EC-Council para tomar nuestro Programa de Certificación Computer Hacking Forensic Investigator CHFI.

La Seguridad Informática y las Investigaciones Informáticas están cambiando términos. Cada día se inventan más herramientas para realizar investigaciones informáticas, ya sean delitos informáticos, análisis forense digital, investigaciones informáticas o incluso recuperación estándar de datos informáticos. Las herramientas y técnicas cubiertas en el programa de certificación CHFI de EC-Council prepararán al estudiante para llevar a cabo investigaciones informáticas utilizando innovadoras tecnologías forenses digitales.
La informática forense es simplemente la aplicación de técnicas de investigación y análisis informático para determinar la potencial evidencia legal. Se puede buscar evidencia en una amplia gama de delitos informáticos, al igual que en el mal uso de la informática, por ejemplo, el robo de secretos comerciales, el robo o la destrucción de propiedad intelectual y el fraude, entre otros. Los detectives CHFI pueden recurrir a una serie de métodos para descubrir datos que residen en un sistema informático, o para recuperar información de archivos eliminados, encriptados o dañados y a este proceso se le conoce como recuperación de datos.

El propósito de la certificación CHFI es:

Validar las habilidades del candidato para identificar las huellas de un intruso y reunir adecuadamente las pruebas necesarias para proceder frente a una corte.

Acerca del Examen

  • Número de Preguntas: 150
  • Duración de la Prueba: 4 Horas
  • Formato de Prueba: Opción Múltiple
  • Formato de Entrega: ECC EXAM
  • Prefijo del Examen: 312-49 (ECC EXAM)

Puntaje de aprobación

Con el fin de mantener la alta integridad de nuestros exámenes de certificaciones, los Exámenes del EC-Council se encuentran en múltiples formatos como, por ejemplo, en un banco de preguntas. Cada formulario se analiza cuidadosamente a través de beta testing con un grupo de muestra apropiado bajo la supervisión de un comité de expertos en la materia que garantiza que cada uno de nuestros exámenes no solo tenga rigor académico, sino que también tenga aplicabilidad en el «mundo real». También tenemos un proceso para determinar la calificación de dificultad de cada pregunta. La calificación individual contribuye a un «Cut Score» para cada formulario de examen. Para garantizar que cada formulario tenga estándares de evaluación iguales, los puntajes aprobatorios se establecen por formulario. Dependiendo el formulario que sea presentado, los cut scores puede variar entre el 60% y el 85%.

Certificación de Computer Hacking Forensic Investigator

La certificación CHFI de EC-Council certifica individuos en la específica disciplina de informática forense desde un punto vista neutral del proveedor. La certificación CHFI fortalecerá el conocimiento aplicado del personal policial, administradores de sistemas, oficiales de seguridad, personal militar y de defensa, profesionales en derecho, banqueros, profesionales en seguridad y cualquier persona preocupada por la integridad de la infraestructura de la red.

Un profesional con certificación CHFI podrá:

  • Dar respuesta ante incidentes y hacer un informe forense
  • Obtener y recolectar evidencia digital
  • Realizar un análisis forense
  • Realizar un escaneo del flujo de bits/medios digitales obtenidos durante el proceso de investigación
  • Examinar y analizar texto, gráficos, multimedia e imágenes digitales
  • Realizar exámenes exhaustivos de las unidades de disco duro de la computadora y otros medios de almacenamiento de datos electrónicos
  • Recuperar información y datos electrónicos de discos duros de computadoras y otros dispositivos de almacenamiento
  • Seguir los estrictos procedimientos de manejo de datos y evidencia
  • Mantener audit trail, es decir, la cadena de custodia y la integridad de la evidencia.
  • Trabajar en el examen técnico, análisis y reporte de evidencia informática
  • Preparar y mantener archivos del caso
  • Utilizar herramientas forenses y métodos de investigación para encontrar datos electrónicos, incluido el historial de uso de Internet, documentos de procesamiento de textos, imágenes y otros archivos
  • Recopilar la información de la memoria volátil y la no volátil en Windows, MAC y Linux
  • Recuperar archivos eliminados y particiones en Windows, Mac OS X y Linux
  • Realizar keyword searches, incluyendo el uso de palabras o frases objetivas
  • Investigar eventos en busca de evidencia de amenazas o ataques internos
  • Auxiliar en la generación de incident reports y otras garantías.
  • Investigar y analizar todas las actividades de respuesta relacionadas con los incidentes cibernéticos
  • Planificar, coordinar y dirigir actividades de recuperación y de análisis de incidentes
  • Examinar toda la información disponible y la evidencia o artefactos de apoyo relacionados con un incidente o evento
  • Recopilar datos utilizando métodos de tecnología forense de acuerdo con los procedimientos de manejo de evidencia incluyendo documentos impresos y electrónicos
  • Realizar reverse engineering en archivos de malware conocidos y sospechosos
  • Realizar una evaluación detallada de los datos y cualquier evidencia de actividad para analizar completamente las circunstancias e implicaciones del evento
    • Identificar datos, imágenes y/o actividades que pueden ser objeto de una investigación interna
    • Establecer threat intelligence y puntos clave de aprendizaje para respaldar la evaluación por perfil proactiva y la elaboración de posibles escenarios
    • Buscar file slack space donde se utilizan tecnologías PC type
    • Documentación de MAC times (fechas y horas de Modificaciones, Accesos y Creaciones) como evidencia de acceso y secuencias de eventos
    • Examinar el tipo de archivo y la información del encabezado del archivo
    • Revisar las comunicaciones por correo electrónico, incluidos los programas de correo web y mensajería instantánea de Internet
    • Examinar el historial de navegación de Internet
    • Generar informes que detallen el enfoque y audit trail que documenten las acciones tomadas para respaldar la integridad del proceso de investigación interno
    • Recuperar archivos activos, del sistema y ocultos con la fecha y hora marcadas
    • Ingresar —o intentar ingresar— a archivos protegidos con contraseña
    • Realizar detección de herramientas anti-forenses
    • Mantener conciencia y seguir las políticas de seguridad y los procedimientos de manejo de evidencia del laboratorio, estudio de la evidencia y la seguridad del laboratorio y la política
    • Desempeñar el papel de servicios de emergencia al asegurar y evaluar la escena del delito informático, realizar entrevistas preliminares, documentar la escena del delito, recopilar y conservar evidencia electrónica, al igual que empacarla y transportarla y hacer un informe de la escena del delito
    • Realizar un análisis post-intrusión de medios electrónicos y digitales para determinar quién, dónde, qué, cuándo y cómo ocurrió la intrusión
    • Utilizar avanzadas técnicas y herramientas forenses para la reconstrucción de ataques
    • Realizar actividades forenses fundamentales y construir una base para análisis forenses avanzados
    • Identificar y verificar el posible origen de la fuente/el incidente
    • Correlacionar los eventos
    • Extraer y analizar los registros de varios dispositivos como proxies, firewalls, IPS, IDS, computadoras de escritorio, computadoras portátiles, servidores, SIM tools, enrutadores, conmutadores, AD servers, DHCP servers, Access Control Systems, etc.
    • Asegurarse de que el incidente informado o la sospecha de debilidad, mal funcionamiento y desviaciones se manejen con confidencialidad
    • Auxiliar en la preparación de órdenes de registro e incautación, órdenes judiciales y citaciones
    • Proporcionar testimonios de testigos expertos en apoyo al análisis forense realizado por el examinador

La seguridad cibernética como profesión ha experimentado un enorme crecimiento en los últimos 10 años y el EC-Council ha estado a la vanguardia de esta profesión. Las prácticas en Network Defense, Ethical Hacking y Penetration Testing han demostrado ser los pilares de los equipos de seguridad cibernética en todo el mundo y Digital Forensics no es una excepción. Ya sea que operes un equipo de 2 o 2,000 personas para abordar los problemas cibernéticos que enfrenta tu organización, el análisis forense digital debe ser parte de la ecuación como una habilidad crítica y práctica del día a día.

Programa de EC-Council’s Computer Hacking Forensic Investigator (CHFI)

El análisis forense digital es un componente clave en la Seguridad Cibernética. Muchas personas escuchan el término análisis forense o informática forense y al instante piensan que eso es solo para hacer cumplir la ley, pero la verdad es que la informática forense es parte clave de cada equipo de seguridad cibernética. De hecho, sin ella, es probable que la Seguridad de tu organización y su madurez no logren ver su potencial máximo

Acerca del ProgramaAcerca del ExamenResumen del Curso para Certificación CHFI¿A Quién va Dirigido el Curso?Opciones de Capacitación

Acerca del Programa

Las prácticas forenses digitales se derivan de la ciencia forense, la cual es la ciencia de recopilar y examinar evidencias o materiales. El análisis forense digital o informático —como su nombre lo dice— se centra en el campo digital, el análisis forense informático, el análisis forense de redes informáticas y el análisis forense de dispositivos móviles. A medida que la profesión de seguridad cibernética evoluciona, las organizaciones están aprendiendo la importancia de emplear prácticas forenses informáticas en sus actividades diarias. Las prácticas forenses informáticas pueden ayudar a investigar ataques, anomalías del sistema o incluso ayudar a los administradores del Sistema a detectar un problema al definir cuáles son las especificaciones funcionales normales y al validar la información del sistema cuando hay comportamientos irregulares.

En el caso de un ataque cibernético o un incidente, es fundamental que las investigaciones se realicen de una manera que sea legalmente sólida para preservar la evidencia en caso de un incumplimiento de la ley. Ocurren demasiados ataques cibernéticos en todo el mundo donde claramente se están violando las leyes debido a investigaciones forenses mal ejecutadas o inexistentes, es decir, los ciberdelincuentes no son identificados, no son detectados o simplemente no son procesados.

Los profesionales en Seguridad Cibernética que adquieren un firme conocimiento de los principios de la informática forense pueden convertirse en miembros invaluables de los equipos de Incident Handling and Incident response. El curso de Computer Hacking Forensic Investigator proporciona un conocimiento sólido de conceptos clave y prácticas en el campo de la informática forense que son relevantes para las organizaciones actuales. La certificación CHFI proporciona a sus asistentes un conocimiento solido en el campo de la informática forense.

Acerca del Examen

La certificación CHFI es otorgada después de pasar exitosamente el examen EC0 312-49. Los exámenes EC0 312-49 para la certificación CHFI están disponibles en ECC exam center alrededor del mundo.

Información sobre el examen de certificación CHFI

  • Número de Preguntas: 150
  • Duración de la Prueba: 4 Horas
  • Formato de Prueba: Opción Múltiple
  • Formato de Entrega: ECC exam portal

Puntaje de aprobación

Con el fin de mantener la alta integridad de nuestros exámenes de certificaciones, los Exámenes de EC-Council se encuentran en múltiples formatos como, por ejemplo, en un banco de preguntas. Cada formulario se analiza cuidadosamente a través de beta testing con un grupo de muestra apropiado bajo la supervisión de un comité de expertos en la materia que garantiza que cada uno de nuestros exámenes no solo tenga rigor académico, sino que también tenga aplicabilidad en el «mundo real». También tenemos un proceso para determinar la calificación de dificultad de cada pregunta. La calificación individual contribuye a un «Cut Score» para cada formulario de examen. Para garantizar que cada formulario tenga estándares de evaluación iguales, los puntajes aprobatorios se establecen por formulario. Dependiendo el formulario que sea presentado, los cut scores puede variar de entre el 60% y el 85%.

Resumen del Curso para Certificación CHFI

  • Informática Forense en el Mundo Actual
  • Proceso de Investigación de Informática Forense
  • Comprensión de Hard Disks y Archivos del Sistema
  • Análisis Forense de Sistemas
  • Venciendo Técnicas Anti-Forenses
  • Data Acquisition and Duplication
  • Análisis Forense de Redes
  • Investigación de Ataques Web
  • Análisis Forense de Bases de Datos
  • Análisis Forense de la Nube
  • Análisis Forense del Malware Encontrado
  • Investigación de Delitos relacionados al Correo Electrónico
  • Análisis Forense de Dispositivos Móviles
  • Informes de Investigación

¿A Quién va Dirigido el Curso?

El programa de la certificación de CHFI está diseñado para todos los profesionales de TI interesados en la seguridad del sistema informático, la informática forense y la respuesta a incidentes.

Público Objetivo

  • Policía y otro personal policial
  • Personal Militar y de Defensa
  • Profesionales en Seguridad de Comercio Electrónico
  • Administradores de sistemas
  • Profesionales en Derecho
  • Profesionales en la Banca, Seguros y demás
  • Agencias Gubernamentales
  • Gerentes de TI

Opciones de Capacitación

iLearn (Autoaprendizaje)
Esta solución es un entorno de estudio autónomo y asíncrono que ofrece los cursos de capacitación sobre Seguridad de TI solicitados por el EC-Council en un formato de video continuo.

iWeek (En Directo por Internet)
Esta solución es un curso de capacitación en línea, dirigido por un instructor en directo, lo que significa que puede asistir a un curso con un instructor en directo desde cualquier lugar con conexión a Internet.

Master Class
Esta solución ofrece la oportunidad de aprender de instructores de clase mundial y de colaborar con los mejores profesionales de Infosecurity.

Training Partner (En Persona)
Esta solución ofrece la capacitación «en persona» ubicada convenientemente en tu patio trasero para que puedas obtener el beneficio de colaborar con tus compañeros y adquirir habilidades del mundo real.

View Our Cyber Range:

What You Can Expect:

Brochure Think you are ready?

Partner With Us

Become an ATC

At A Glance:

COMPUTER HACKING FORENSIC INVESTIGATOR (CHFI)

¿Necesitas Capacitación?

iLabs (laboratorios virtuales) es la plataforma Oficial de entrega de EC-Council donde encontrarás tu material de estudio ¡y te brinda las opciones más flexibles de capacitación que se adaptan a tu ocupado horario de trabajo!

Retroalimentación Reciente de Miembros Certificados C|HFI

about-us-section-divider

IAN TAN, LEAD CONSULTANT AT NCS GROUP, TALKS ABOUT THE C|HFI TRAINING PROGRAM
Over the past years, I have acquired experience as an Information Technology Consultant at NCS Group but my zeal to learn brought me to EC-Council’s Computer Hacking…

MLADEN PREKRAT, CYBER SECURITY EXPERT AT HRVATSKI TELEKOM, TALKS ABOUT THE EC-COUNCIL CHFI COURSE
I always had a zeal for learning new things. I have spent my entire professional life working at #HrvatskiTelekom, gaining experience in various roles. This gave me access to know…

VIPIN KHANDELWAL, INFORMATION SECURITY TRAINER AT INURTURE EDUCATION SOLUTION PVT LTD, SPEAKS ABOUT BECOMING A C|HFI
Information security has always been a huge passion of mine. I thoroughly enjoy teaching other cybersecurity enthusiasts about the latest developments in ethical hacking and…

Consejo Asesor

about-us-section-divider

Tushar S. Vagal
IT – Head
Larsen & Toubro Realty
Dr. Ranjeet Kumar Singh
CEO
Sherlock Institute of Forensic Science India, SIFS INDIA Forensic Lab
Dr. Akashdeep Bhardwaj
Operations (India), Head of Cyber Security
British Telecom Security
Vijay Kumar Verma
VP & Head, Cyber Security Operations Center (CSOC)
Reliance Jio Infocomm Limited
Dr. JS Sodhi
Dr. JS Sodhi Group CIO & Sr Vice President- Amity Education Group, Executive Director-Cyborg Cyber Forensics & Information Security Pvt Ltd. CCFIS)
Ranjeet Rai
Head – Cybersecurity
Abbott India limited
William Yurek
Founder / President
Inspired Hacking Solutions, LLC
Prof. Dr. Krishna SEEBURN
CHIEF INSTRUCTOR – Cybersecurity, Professor – Cyberwarfare – National Defence University, Dept. of Justice, FBI
JoAnne Genevieve Green
Senior-level Academic Technologist and Cybersecurity Educator,
University of Piittburgh
Dr. Merrick S. Watchorn, DMIST
Sr. Executive Director,
ManTech & Chair Quantum Security Alliance (QSA)
Jefferson Gutierrez
Director Forensic Data Analytics & Cyber Forensics,
KPMG MEXICO
Max Alexander
Chief Technology Officer and Director of Cybersecurity,
Aveshka , Inc.
Chris Pearson
Vice President – IT Infrastructure & security
TEMASEC PTE LTD
Dr. J R Reagan
Vice Dean
Endicott College of International Studies
Thanwa Wathahong
Director
Deloitte Forensic
Dawie Wentzel
Absa Group Ltd
Head of Cyber Forensic Investigations
Georg Grabner
CISA Advisory Achitect IDM / Solution Developer,
IonIT B.V
Joseph Shenouda
Cyber Defense Principal (ASOC) & Trusted Adviser | FMR Defense Sr. Intelligence Officer,
Verizon
David Martin-Woodgate
Director of Digital Forensics and Investigations
Lineal Cyber Limited

Cursos Relacionados

about-us-section-divider

Get Training