Revilogy

Curso de Forense y Auditoría en Windows/Linux

Aprende a realizar auditorías de seguridad y análisis forense en Windows y Linux. En este curso de Academia Revilogy dominarás la lectura de logs de seguridad, auditorías básicas y detección de vulnerabilidades, además de aplicar técnicas de análisis forense digital en sistemas operativos de escritorio y servidores.

¿Qué vas a aprender?

  • Fundamentos de auditoría y análisis forense en sistemas operativos. 
  • Lectura y análisis de logs de seguridad en Windows y Linux. 
  • Configuración de auditorías básicas en sistemas corporativos. 
  • Identificación y detección de vulnerabilidades. 
  • Herramientas forenses para análisis digital. 
  • Casos prácticos de incidentes de seguridad en Windows y Linux. 
  • Buenas prácticas de documentación y cadena de custodia digital.

Contenido del curso (Módulos) y duración

  • 12 horas de formación práctica en vídeo. 
  • Acceso completo durante 12 meses con actualizaciones incluidas. 
  • Ejercicios en Windows 10/11, Windows Server, Ubuntu, Debian y CentOS.

Módulo 1: Introducción al análisis forense y auditorías

  • Diferencias entre auditoría y análisis forense. 
  • Aplicaciones en entornos empresariales y legales. 
  • Principios básicos de la cadena de custodia digital. 
  • Herramientas más usadas en forense digital. 

Módulo 2: Logs de seguridad en Windows

  • Visor de eventos: sistema, seguridad y aplicaciones. 
  • Auditorías de inicio/cierre de sesión. 
  • Detección de accesos sospechosos y fallidos. 
  • Exportación y análisis de logs para informes. 

Módulo 3: Logs de seguridad en Linux

  • Ubicación y gestión de logs en /var/log/. 
  • Archivos clave: auth.log, syslog, secure, messages. 
  • Uso de journalctl y dmesg. 
  • Detección de intentos de acceso SSH no autorizados. 

Módulo 4: Auditoría básica en Windows

  • Configuración de auditorías locales con políticas de grupo. 
  • Creación de auditorías de archivos y carpetas. 
  • Monitorización de cambios en el sistema. 
  • Casos prácticos: detectar intentos de manipulación de ficheros. 

Módulo 5: Auditoría básica en Linux

  • Instalación y configuración de auditd. 
  • Creación de reglas de auditoría. 
  • Monitorización de accesos a archivos y comandos críticos. 
  • Casos prácticos: seguimiento de usuarios sospechosos en Linux. 

Módulo 6: Detección de vulnerabilidades

  • Escaneo de vulnerabilidades en Windows (MBSA, OpenVAS). 
  • Escaneo de vulnerabilidades en Linux (Lynis, OpenVAS). 
  • Identificación de software desactualizado. 
  • Creación de reportes de vulnerabilidades. 

Módulo 7: Herramientas de análisis forense

  • Introducción a Autopsy/Sleuth Kit. 
  • Uso de FTK Imager para análisis de discos. 
  • Volatility: análisis forense de memoria RAM. 
  • Casos prácticos: recuperación de evidencias digitales. 

Módulo 8: Casos prácticos en laboratorio

  • Análisis de logs de Windows tras un ataque de fuerza bruta. 
  • Detección de intentos de intrusión en servidor Linux. 
  • Escaneo de vulnerabilidades en red corporativa. 
  • Recuperación de archivos borrados en entorno forense. 

Módulo 9: Validación y protocolos de auditoría

  • Checklist de seguridad tras auditoría. 
  • Documentación profesional de hallazgos. 
  • Presentación de informes a clientes y superiores. 
  • Buenas prácticas legales en investigación digital.
299,00 

¿Tienes dudas?

Estamos aquí para ayudarte

Módulo 1: Introducción al análisis forense y auditorías

  • Diferencias entre auditoría y análisis forense. 
  • Aplicaciones en entornos empresariales y legales. 
  • Principios básicos de la cadena de custodia digital. 
  • Herramientas más usadas en forense digital. 

Módulo 2: Logs de seguridad en Windows

  • Visor de eventos: sistema, seguridad y aplicaciones. 
  • Auditorías de inicio/cierre de sesión. 
  • Detección de accesos sospechosos y fallidos. 
  • Exportación y análisis de logs para informes. 

Módulo 3: Logs de seguridad en Linux

  • Ubicación y gestión de logs en /var/log/. 
  • Archivos clave: auth.log, syslog, secure, messages. 
  • Uso de journalctl y dmesg. 
  • Detección de intentos de acceso SSH no autorizados. 

Módulo 4: Auditoría básica en Windows

  • Configuración de auditorías locales con políticas de grupo. 
  • Creación de auditorías de archivos y carpetas. 
  • Monitorización de cambios en el sistema. 
  • Casos prácticos: detectar intentos de manipulación de ficheros. 

Módulo 5: Auditoría básica en Linux

  • Instalación y configuración de auditd. 
  • Creación de reglas de auditoría. 
  • Monitorización de accesos a archivos y comandos críticos. 
  • Casos prácticos: seguimiento de usuarios sospechosos en Linux. 

Módulo 6: Detección de vulnerabilidades

  • Escaneo de vulnerabilidades en Windows (MBSA, OpenVAS). 
  • Escaneo de vulnerabilidades en Linux (Lynis, OpenVAS). 
  • Identificación de software desactualizado. 
  • Creación de reportes de vulnerabilidades. 

Módulo 7: Herramientas de análisis forense

  • Introducción a Autopsy/Sleuth Kit. 
  • Uso de FTK Imager para análisis de discos. 
  • Volatility: análisis forense de memoria RAM. 
  • Casos prácticos: recuperación de evidencias digitales. 

Módulo 8: Casos prácticos en laboratorio

  • Análisis de logs de Windows tras un ataque de fuerza bruta. 
  • Detección de intentos de intrusión en servidor Linux. 
  • Escaneo de vulnerabilidades en red corporativa. 
  • Recuperación de archivos borrados en entorno forense. 

Módulo 9: Validación y protocolos de auditoría

  • Checklist de seguridad tras auditoría. 
  • Documentación profesional de hallazgos. 
  • Presentación de informes a clientes y superiores. 
  • Buenas prácticas legales en investigación digital.

Duración

  • 12 horas de formación práctica en vídeo. 
  • Acceso completo durante 12 meses con actualizaciones incluidas. 
  • Ejercicios en Windows 10/11, Windows Server, Ubuntu, Debian y CentOS.

¿Qué incluye este curso?

  • Certificado oficial de Academia Revilogy. 
  • Manual PDF con guías de auditoría en Windows y Linux. 
  • Herramientas forenses recomendadas. 
  • Plantillas de checklist de auditoría de seguridad. 
  • Acceso a la comunidad privada de soporte Revilogy.

¿A quién va dirigido?

  • Técnicos IT y administradores de sistemas. 
  • Profesionales de ciberseguridad y auditoría. 
  • Estudiantes de informática y redes. 
  • Empresas que necesiten fortalecer su seguridad.

Preguntas frecuentes (FAQ)

 Se ven principios básicos y herramientas, pero no sustituyen un peritaje judicial.

 No, el curso parte desde lo básico y llega a nivel intermedio.

 Sí, se incluyen prácticas aplicadas a entornos Windows Server y Linux Server.

Visor de eventos, auditd, Autopsy, FTK Imager, Volatility, Lynis, Wireshark y OpenVAS.