Assurance:
Desde pequeñas empresas hasta algunas de las marcas más conocidas del mundo, nuestros clientes cuentan con declaraciones financieras confiables, información y procesos para formar sus estrategias actuales. Ahora más que nunca, las empresas se basan en interpretar y reaccionar a datos complejos, y nos contactan en busca de consejos y servicios en los que puedan confiar siempre. Utilizará sus habilidades profesionales y experiencia para que esto suceda.
Conceptos | Intern de Digital Forensics |
Formación Académica | Estudiantes desde el 7mo ciclo en adelante en las carreras de Ing. de Software, Sistemas, Informática, Ciencias de la Computación, Mecatrónica, Electrónica, Redes y Telecomunicaciones o afines. |
Experiencia (deseable, no mandatorio) | - Ensamblaje de computadoras.
- Clonación/Respaldo de discos duros.
- Administración bases de datos (Microsoft, SQL server, My SQL).
- Administración básica de máquinas virtuales Windows/Linux.
- Ejecución de comandos básicos en terminal Windows/Linux.
- Programación básica/intermedia (avanzado ideal) en Python.
- Análisis e interpretación de grandes cantidades de datos (Big Data).
- Generación de dashboards (Power Bi) y reportes.
- Alterix
- Análisis de logs de sistemas de ciberseguridad
|
Responsabilidades | - Generación de reportes y dashboards basados en registros de auditoría (logs).
- Apoyo en la preparación de presentaciones de resultados fácticos.
- Investigación y presentación de avances tecnológicos relacionados a la ciberseguridad.
- Monitoreo y soporte tecnológico de las herramientas y recursos del área.
- Acompañamiento en la ejecución de copiado forense de información en dispositivos electrónicos.
- Preparación de documentación relacionada al copiado forense de información electrónica.
- Análisis forense de artefactos de sistema operativo en computadoras y smartphones.
|
Conocimientos (indispensable) | - Funcionamiento de servicios de plataforma Microsoft 365
- Funcionamiento de medios de almacenamiento electrónico.
- Gestión de bases de datos, virtualización y sistemas operativos.
- Componentes de hardware de PC, laptop, MacBook y smartphones.
- Uso avanzado de motores de búsqueda de internet.
- Concepto de tipos de ciberataques.
- Plataformas en la nube.
- MS Office intermedio.
|
Conocimientos (deseable, no mandatorio) | - Funcionamiento de sistemas de archivos.
- Protocolos de comunicación en redes y servidores.
- Marcos de prueba como OWASP, PTES y SANS25.
- AppScan, WebInspect, Appspider, sqlmap, OWASP ZAP, BEEF, MetaSploit, Nessus, Nmap, Qualys, Kali Linux.
- Uso de IDEs y programación básica (scripting) en SQL y Batch.
- Azure, AWS, GCP o relacionados.
- MS Power Apps.
- Tecnologías basadas en blockchain.
- Herramientas de ETL y Business Intelligence.
|
Idiomas deseados | Inglés Avanzado |