Posted On julio 28, 2025

Curso: Análisis Forense de Contraseñas Débiles y Generación de Políticas de Autenticación Segura

eden 0 comments
Peruhacking.com >> Blog >> Curso: Análisis Forense de Contraseñas Débiles y Generación de Políticas de Autenticación Segura
Curso claves

Curso: Análisis Forense de Contraseñas Débiles y Generación de Políticas de Autenticación Segura

Duración: 3 días / 6 horas totales (2 horas por día)
Modalidad: Virtual
Dirigido a: Especialistas en Seguridad de la Información, Administradores de Sistemas y Auditores de entidades gubernamentales (.gob.pe) y educativas (.edu.pe). Profesionales y Interesados en el area Informatica.

Objetivo General:
Analizar los patrones y posibles «algoritmos» (más bien reglas heurísticas o hábitos) utilizados para crear las contraseñas encontradas en los listados filtrados, con el fin de comprender las vulnerabilidades y diseñar políticas y prácticas de autenticación robustas.

Objetivos Específicos:
Al finalizar el curso, los participantes serán capaces de:

  1. Identificar patrones comunes de generación de contraseñas débiles en contextos reales.
  2. Comprender por qué ciertos patrones son inherentemente inseguros.
  3. Evaluar la efectividad de políticas de contraseñas basadas en ejemplos reales.
  4. Diseñar e implementar estrategias de autenticación más seguras, incluyendo MFA y gestores de contraseñas.
  5. Educar a los usuarios sobre la creación y gestión segura de credenciales.

Análisis de Patrones de Contraseñas Débiles

Sesión 1: Introducción al Análisis de Contraseñas Filtradas (2024-2025)
Contexto: Importancia del análisis forense de credenciales tras un data leak.
Objetivo del análisis: Identificar debilidades humanas y sistémicas.
Ética y responsabilidad en el manejo de datos sensibles.

Sesión 2: Patrones Basados en Información Personal
Algoritmo Datos Personales Directos»
Algoritmo de Alta predictibilidad
Algoritmo Secuenciales
Algoritmo de Diccionarios

Sesión 3: Patrones Basados en Contexto Institucional
Algoritmo en capa de codificion conocida
Algoritmo basado en OSINT
Algoritmo RSA
8 Tipos de Algoritmo de generación de texto

  1. Secuencia Numérica Simple
  2. Palabra del Diccionario
  3. Información Personal Directa
  4. Concatenación con Separadores
  5. Sustitución Básica
  6. Prefijo/Sufijo Institucional
  7. Patrones de Teclado
  8. Concatenación de Datos Contextuales

Sesión 4: Patrones de Concatenación y Sustitución Básica
Algoritmo de Concatenación Simple
Algoritmo de Sustituciones Básicas
Algoritmos Automatizados
Esteganografía Lingüística

Diseñando Políticas de Autenticación Robustas

Sesión 5: Evaluación de Políticas Actuales Basadas en el Análisis
Crítica de políticas que permiten: Analizando el Caso de MINSA, MININTER

Sesión 6: Implementación de Autenticación Fuerte
Cadena de Markov
Gestores de Contraseñas Corporativos

Sesión 7: Educación del Usuario y Monitoreo
Campañas de concienciación sobre los riesgos identificados en el análisis.
Capacitación práctica en el uso de MFA y gestores de contraseñas.
Monitoreo continuo: Detección de inicios de sesiones sospechosos, intentos fallidos múltiples.
Plan de respuesta ante sospecha de compromiso de credenciales.

Fechas de desarrollo: 8,9 y 10 de Agosto del 2025
Horario: 22:00 a 00:00 horas

Inversión

Descuento (hasta el 02 de agosto de 2025):

  • Estudiantes: S/ 99
  • Profesionales S/ 199

Precio regular (desde el 3 de agosto de 2025):

  • Estudiantes: S/ 199
  • Profesionales: S/ 299

Inscripción

Depósitos en soles:

  • Banco de la Nación: 040-1993-1051
  • BCP: 191-9884958-0057
  • BBVA: 0011-0814-0205023661
    Titular: César Chávez Martínez

Otras opciones:

Correo: [email protected] Yape: 930305927

Contacto:
Telegram: @peruhack1ng
WhatsApp +51 930 305 927

Related Post

Certificacion Internacional en Informatica Forense

CIIF 25 (Certificación Internacional en Informática Forense)Modalidad Online: Fechas de desarrollo: 21, 22, 23, 24, 25,…

Certificación Internacional de Informatica Forense

Modalidad Online:Fechas de desarrollo:  10,11,12,13,14,15,16,17,18 de Marzo del 2025Todos los días  20:00 a 22:00 horas…

PRESENCIAL LIMA: Certificación Internacional en Ethical Hacking

Modalidad PresencialCertificación Internacional en Ethical HackingMódulo 2 PresentaciónLas empresas requieren verificar si están seguras ante…
Wordpress Social Share Plugin powered by Ultimatelysocial
Tiktok