Informatica Forense. Programa de Estudio.
|
|
|
- Ana Isabel Pinto Río
- hace 7 años
- Vistas:
Transcripción
1 Informatica Forense Programa de Estudio
2 Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando aplicaciones, o incluso cuando se provoca un ataque en una infraestructura informática quedan huellas, las cuales pueden ser adquiridas y analizadas. Contenido del curso El curso comienza con una introducción a la Informática Forense, en donde se presentará al asistente la disciplina interiorizándolo en la metodología y en las herramientas utilizadas. Una vez adquirido el vocabulario se comenzará por la siguientes etapas del proceso, en donde se iniciará desde la Adquisición, pasando por la Preservación, el Análisis, hasta llegar a la redacción del Informe.Durante el curso se verá cómo realizar una copia bit a bit sin perder de vista que no rompa la integridad de los artefactos a adquirir. Asimismo, se analizarán distintas técnicas para recuperar archivos y/o particiones eliminadas. Con respecto a las acciones del usuario en el equipo se analizarán los navegadores, los clientes de correo electrónico, la memoria RAM, el archivo de paginación y el de hibernación. Se cerrará el curso con la redacción de un Informe final con las labores realizadas. PRÁCTICAS EN CLASE :: A lo largo del curso realizaremos distintas prácticas basadas en casos reales. Se llevarán a cabo ejercicios que permitan al asistente comprender la metodología que debe utilizar un Informático Forense al momento que realizar la labor. Poniendo en práctica diversas herramientas realizará la adquisición del disco rígido a peritar, recuperará archivos y particiones eliminadas, trazará una línea de tiempo a partir de los artefactos recolectados, investigará el historial de navegación, el cache y las descargas desde los diversos navegadores Web. Del mismo modo que analizará los correos electrónicos involucrados, la memoria RAM del equipo en cuestión, junto con los archivos de paginación y de hibernación. Se establecerán los lineamientos para el armado del Informe final ya sea para presentar internamente en la Organización como para ser presentada
3 en una causa judicial. Público Este curso está orientado a todas aquellas personas que deseen aprender acerca de la Informática Forense, su implicancia en una causa judicial y la metodología para que todo el procedimiento tenga validez legal. Salida Laboral Al finalizar el curso, te convertirás en Analista Forense informático. Podrás utilizar tus nuevas aptitudes para trabajar en las distintas fuerzas de la Ley como Especialista Informático Forense, trabajar como Consultor Técnico y/o en organizaciones donde sea una prioridad saber qué es lo que sucedió en sus activos informáticos. Requisitos El único requerimiento para realizar este curso es contar con manejo básico de PC y sistema operativo Windows o Linux. Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia
4 En este curso aprenderás a Conocer el trabajo de un Perito Informático y/o Analista Forense Informático. Identificar el proceso dentro de una Causa Judicial en donde se vea involucrado un activo informático. Incorporar la metodología y las herramientas para llevar adelante este tipo de labores. Adquirir los artefactos necesarios. Preservar los artefactos adquiridos. Comprender la importancia de la Cadena de Custodia. Analizar los artefactos adquiridos previamente. Recuperar archivos eliminados. Recuperar particiones eliminadas. Analizar la metadata de los correos electrónicos. Identificar las acciones realizadas dentro del artefacto peritado. Presentar los datos de forma tal que sean válidos dentro de un proceso judicial.
5 Plan de Estudios
6 1. Introducción Informática Ciencias Forenses Informática Forense Metodología Marco legal Consultor Técnico, Perito de Oficio y Perito de Parte LiveCDs Forenses Artefactos Prueba Digital Evidencia Digital Criptografía aplicada a la Informática Forense Registro de Windows Buenas prácticas 2. Adquisición Forense Conceptos Adquisición física Adquisición lógica Adquisición directa Adquisición indirecta Adquisición por hardware Adquisición por Software dd como herramienta GUYMAGER FTK Imager Preservación Cadena de Custodia 3. Análisis Forense Conceptos Slack Space
7 Recuperación de archivos borrados Recuperación de particiones eliminadas File Carving / Data Carving foremost photorec Línea de tiempo Autopsy Análisis de metadata de archivos 4. Browser y Correo electrónico Conceptos Historial Cache Descargas Nirsoft Sysinternals Tools Distintos Browsers SQLite Cabeceras de correos Distintos clientes de correo electrónico Técnicas de investigación con correos 5. Análisis de Memoria Conceptos Memoria RAM Archivo de Paginación Archivo de Hibernación Dump de memoria FTK Imager DumpIt Análisis de RAM Volatility page_brute Informe final
8 Lavalle 648 Piso 8, Microcentro, CABA EducaciónIT. Copyright
Índice. Capítulo I Valoración de los casos y como afrontarlos...15
Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18
Análisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Redes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Selección de Perfiles IT
Selección de Perfiles IT Programa de Estudio Selección de Perfiles IT Aprende a reclutar perfiles IT. Comprende las particularidades del mercado de IT, pudiendo identificar los distintos perfiles de sistemas
Introducción a Base de Datos
Introducción a Base de Datos Programa de Estudio Introducción a Base de Datos Conoce el mundo de las bases de datos para entender cómo trabajan, cómo se instalan, y las diferencias entre las distintas
Software Tester QA. Programa de Estudio.
Software Tester QA Programa de Estudio Software Tester QA Aprende a construir Planes de Prueba para el Desarrollo de Software, y conviértete en un Software Tester QA participando en Proyectos de Testing
Arduino. Programa de Estudio.
Arduino Programa de Estudio Arduino Aprenda a utilizar una de las plataformas de hardware libre más poderosas, difundidas y adoptadas en la actualidad. Conozca los fundamentos de Arduino y de electrónica.
Analisis Funcional. Programa de Estudio.
Analisis Funcional Programa de Estudio Analisis Funcional Este curso te brinda un marco metodológico, técnicas y herramientas para realizar un excelente análisis funcional. Mejora tu comunicación, visión
EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva
EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia
MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:
FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN
Análisis Forense de Memoria RAM
Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,
Power BI. Programa de Estudio.
Power BI Programa de Estudio Power BI Da un salto profesional pasando de las hojas de cálculo a la analítica de autoservicio. Aprende a utilizar una de las herramientas líderes del mercado, y conocer las
Java para no Programadores
Java para no Programadores Programa de Estudio Java para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT. Este curso está orientado a quienes no tienen
PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS
Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir
Fundamentos del Diseño Grafico
Fundamentos del Diseño Grafico Programa de Estudio Fundamentos del Diseño Grafico Aprende los conceptos de Diseño fundamentales para el diseño de piezas de comunicación gráfica en los distintos programas
Raspberry PI. Programa de Estudio.
Raspberry PI Programa de Estudio Raspberry PI Aprende a crear aplicaciones IOT (Internet of Things) de alta performance. Domina la plataforma de Linux embebido más difundida en el mercado y desarrolla
Seguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Seguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Curso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Java para no Programadores
Java para no Programadores Programa de Estudio Java para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT y comienza tu camino como desarrollador Java.
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática
Arduino. Programa de Estudio.
Arduino Programa de Estudio Arduino Aprenda a utilizar una de las plataformas de hardware libre más poderosas, difundidas y adoptadas en la actualidad. Conozca los fundamentos de Arduino y de electrónica.
Arduino. Programa de Estudio.
Arduino Programa de Estudio Arduino Aprenda a utilizar una de las plataformas de hardware libre más poderosas, difundidas y adoptadas en la actualidad. Conozca los fundamentos de Arduino y de electrónica.
Installation, Storage, and Computer with Windows Server 2016 (20740B)
Installation, Storage, and Computer with Windows Server 2016 (20740B) Programa de Estudio Installation, Storage, and Computer with Windows Server 2016 (20740B) Administra el almacenamiento y operaciones
Optimización & Performance SQL Server
Optimización & Performance SQL Server Programa de Estudio Optimización & Performance SQL Server El objetivo de este curso es proveer los conocimientos necesarios para evaluar y optimizar las consultas
Google Web Designer. Programa de Estudio.
Google Web Designer Programa de Estudio Google Web Designer Diseña en minutos animaciones adaptables y completamente interactivas con HTML5, CSS3 y JavaScript, que pueden ser fácilmente integradas a entornos
HTML5: Fundamentos de una Página Web
HTML5: Fundamentos de una Página Web Programa de Estudio HTML5: Fundamentos de una Página Web Domina el lenguaje más importante para Internet. Aprende a codificar cualquier página basándote en los estándares
HTML5: Fundamentos de una Página Web
HTML5: Fundamentos de una Página Web Programa de Estudio HTML5: Fundamentos de una Página Web Domina el lenguaje más importante para Internet. Aprende a codificar cualquier página basándote en los estándares
Microsoft Word. Programa de Estudio.
Microsoft Word Programa de Estudio Microsoft Word Aprende a utilizar un procesador de texto. Domina por completo Word, crea índices, esquemas, columnas, tablas, currículums y cartas de presentación. Aprende
Software Tester QA Avanzado
Software Tester QA Avanzado Programa de Estudio Software Tester QA Avanzado Único en el mercado, este curso te brinda una práctica intensiva de Testing basado en lo que sucede en la vida cotidiana de las
Ethical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463)
Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463) Programa de Estudio Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463) Aprende Data Warehousing utilizando
Policías de México hasta Argentina han tomado la certificación.
Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar
Desarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Creación de imágenes forenses
Creación de imágenes forenses Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden de la presentación Qué es
HTML5: Fundamentos de una página Web
HTML5: Fundamentos de una página Web Programa de Estudio HTML5: Fundamentos de una página Web Domina el lenguaje mas importante para Internet. Aprende a codificar cualquier página basándote en los estándares
Experto en. Informática Forense. 1 Unión Europea. www.esies.org
Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Curso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Python. Programa de Estudio.
Python Programa de Estudio Python Introdúcete en un lenguaje de programación fácil de aprender, potente, multiplataforma, extensible y de código abierto. Aprende a desarrollar programas de escritorio y
Redes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
C# para no Programadores
C# para no Programadores Programa de Estudio C# para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT. Este curso está orientado a quienes no tienen experiencia
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Ethical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Propósito de la Unidad de Aprendizaje: Tarea integradora. de CD-ROM. sistemas de archivos. Linux (HETEROEVALUACIÓN)
Unidad de aprendizaje 2 Resultado de aprendizaje: Operación de software de control del sistemas operativos 2.2 Opera el sistema operativo multiusuario, considerando los aspectos funcionales del sistema
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Diseño de Interfaces Web
Diseño de Interfaces Web Programa de Estudio Diseño de Interfaces Web Este es el curso es uno de los últimos de la Carrera Diseñador Web. Su objetivo es integrar todos los conceptos adquiridos con el fin
Linux Embebido - Fundamentos de compilación de Kernel
Linux Embebido - Fundamentos de compilación de Kernel Programa de Estudio Linux Embebido - Fundamentos de compilación de Kernel Construye una imagen de Linux para sistemas embebidos. Aprende los secretos
Programación en Android
Programación en Android Programa de Estudio Programación en Android Aprende a desarrollar APPS para Android. Construye aplicaciones para Tablets, Smartphones o GPS y distribúyelas a través de Google Play.
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)
Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas
PHP Web Services. Programa de Estudio.
PHP Web Services Programa de Estudio PHP Web Services Aprende a consumir servicios Web y crear tus propios servicios Web. Abre tus sitios a la posibilidad de consumir información desde otros servidores
PHP Web Services. Programa de Estudio.
PHP Web Services Programa de Estudio PHP Web Services Aprende a consumir servicios Web y crear tus propios servicios Web. Abre tus sitios a la posibilidad de consumir información desde otros servidores
Curso Programming in HTML5 with JavaScript and CSS3 (20480)
Curso Programming in HTML5 with JavaScript and CSS3 (20480) Programa de Estudio Curso Programming in HTML5 with JavaScript and CSS3 (20480) Aprende los conceptos básicos de HTML5, CSS3 y JavaScript necesarios
PERICIAS INFORMATICAS. Año 2016
PERICIAS INFORMATICAS Año 2016 Profesor Responsable: Lic. Javier Díaz Profesor Asistente: Mg. Darío Piccirilli Carrera: Doctorado en Ciencias Informáticas Créditos: 4 Duración: 70 horas OBJETIVOS GENERALES
Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Microsoft Word. Programa de Estudio.
Microsoft Word Programa de Estudio Microsoft Word Aprende a utilizar un procesador de texto. Domina por completo Word, crea índices, esquemas, columnas, tablas, currículums y cartas de presentación. Aprende
Alejandro Rodríguez Moreno. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Alejandro Rodríguez Moreno 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Lic. Alejandro Rodríguez Moreno CISA, CRISC Vicepresidente Isaca México Chapter 1, 2, 3 y 4 de octubre de 2017 Buenos Aires
Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: [email protected] Miércoles 4 de Noviembre del 2015
Google Adwords/AdSense: Construccion de campañas publicitarias
Google Adwords/AdSense: Construccion de campañas publicitarias Programa de Estudio Google Adwords/AdSense: Construccion de campañas publicitarias Aprende a crear, configurar, implementar y optimizar una
Especialista en Informática y Electrónica Forense
Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense
