Respuesta a incidentes y triaje de malware
Repasa la informática forense digital, la respuesta a incidentes y el triaje de malware en un curso basado exclusivamente en desafíos, diseñado en torno a evidencia comprometida y escenarios de incidentes reales. En lugar de seguir laboratorios guiados, trabajarás con artefactos de disco preservados, pistas de memoria en vivo y la reconstrucción del comportamiento de malware como un flujo de trabajo de DFIR conectado.
Por qué es importante
La respuesta a incidentes real requiere que los analistas se desplacen entre múltiples fuentes de evidencia sin perder el contexto. Los artefactos de disco, la memoria volátil y el comportamiento del malware responden a preguntas diferentes, y las conclusiones útiles surgen al conectarlos entre sí. Este curso está diseñado para poner a prueba ese flujo de trabajo investigativo integral.
Al ser un curso basado en proyectos, el énfasis recae en el criterio del analista y la correlación de evidencias. Deberás decidir cómo extraer pistas, validar hallazgos y trasladarlos a través de diferentes tipos de desafíos de análisis forense y de malware.
Qué aprenderás
- Revisar evidencia de disco comprometida y preservar el contexto forense útil.
- Realizar el triaje de artefactos de memoria en vivo para identificar procesos y conexiones sospechosas.
- Reconstruir el comportamiento del malware a partir de indicadores estáticos y dinámicos.
- Correlacionar evidencia entre disco, memoria y comportamiento de ejecutables.
- Practicar el pensamiento integral necesario en las investigaciones de DFIR.
Hoja de ruta del curso
- Revisión de evidencia de disco comprometida: Recuperar y analizar evidencia del sistema de archivos de un sistema comprometido.
- Triaje de incidentes en memoria viva: Utilizar pistas de memoria volátil para identificar actividad maliciosa activa o reciente.
- Reconstrucción del comportamiento de malware: Explicar qué hace un binario sospechoso basándose en la evidencia observada.
A quién va dirigido este curso
- Estudiantes que hayan completado los cursos de DFIR y análisis de malware y deseen un proyecto de repaso realista.
- Personal de respuesta a incidentes que practique flujos de trabajo de investigación con evidencia cruzada.
- Analistas de seguridad que necesiten fortalecer sus hábitos para vincular hallazgos de disco, memoria y malware.
Resultados
Al finalizar este curso, serás capaz de abordar un incidente como una investigación conectada, pasando de artefactos preservados a evidencia volátil y comportamiento de malware para generar una conclusión más clara sobre la actividad del atacante.




