Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes y analizar de manera profesional casos de: usuarios, empresas o instituciones que requieran de la contratación de estos servicios. Duración del curso 150h. 6 ECTS Modalidad. Presencial, Semi-presencial, Online Información e inscripción Los interesad@s deben solicitar su admisión en: info@prosulting.es (+34) 691 703 014 Cuatro ediciones para 2012
DIRIGIDO A: El diseño del curso obedece a una amplia y creciente necesidad en el mundo empresarial, instituciones y usuarios de buscar evidencias con validez judicial cuando se ha producido: un fraude, uso mal intencionado de los ordenadores por empleados o terceros o sencillamente se han utilizado estos para la realización de actividades no autorizadas y en muchos casos delictivas y criminales. A su vez, esta necesidad se refleja también en la creciente demanda de personal cualificado para la realización de este tipo de trabajos en el ámbito empresarial y juzgados. REQUISITOS: Los participantes deberán ser diplomados universitarios o licenciados, alumnos de último año de carrera. También aquellos postulantes que justifiquen su experiencia y/o trayectoria laboral y profesional en el campo de las nuevas tecnologías, podrán ser admitidos previa evaluación del director del curso, por su currículo y experiencia demostrable en su trabajo, Fuerzas y cuerpos de seguridad y Detectives privados. Este curso puede ser financiado a través del sistema de bonificaciones de la Fundación Tripartita para la formación del empleo (FTFE). Orden Ministerial 2307/2007. Desde Prosulting le ofrecemos un servicio gratuito de gestión de las bonificaciones. Para más información contactenos en: admin@prosulting.es ó en (+34) 691 703 014 Si no dispone de subvención preguntenos por nuestros descuentos y sistema de financiación sin intereses.
PROGRAMA: Módulo 1. Identificación de problema y su necesidad - Qué es el análisis forense informático? - Campos de acción del análisis forense informático - Tipos de casos aplicables. - El principio de intercambio de Locard. - Aspectos jurídicos a tener en cuenta en el análisis forensico informático. - Tipos de análisis forense informático (reactivo, proactivo). - El análisis forense sobre dispositivos de almacenamiento. - Herramientas existentes en el área forense informática. - La utilización de sitios Web indispensables para trabajar en seguridad informática. Módulo 2. La identificación del caso y preservación de evidencias - La obtención de antecedente. - Los datos críticos a obtener en el caso. - Determinación del ámbito de actividades. - La obtención de palabras claves. - La cadena de custodia y como establecerla. - La clonación del dispositivo objeto del análisis. - Que son las funciones hash. - Clonado bit a bit del dispositivo y la obtención de hashes. - El checksum (md5, sha, sha1). - Herramientas disponibles para la realización del clonado. - Herramientas de hardware y sus equivalentes en software. - Ejercicios paso a paso de realización de clonados y generación de hashes. - Interpretación correcta de los resultados.
PROGRAMA: Módulo 3. Los sistemas de ficheros - Sistemas operativos y sus sistemas de ficheros. - Sistema de ficheros FAT. - Analogías. - La manera de almacenarse los datos. - Sistema NTFS. - Sistemas ext3, ext4, reiser, hfs. - Ram slack. - Ficheros de intercambio y paginación. - Almacenamiento de cache. Módulo 4. La recuperación de datos y búsqueda de evidencias - Uso de herramientas para la recuperación de datos. - Busqueda y recuperacion de datos borrados o perdidos. - Elementos no alocados. - Clasificación del material obtenido. - Recuperación de correos electrónicos. - Ficheros protegidos con passwords. - Como romper o crackear los passwords. - Recuperación de cache de navegación y mensajería. - Acceso al fichero de paginación. - Recuperación de claves del registro. - Detección de programas instalados y desinstalados. - Detección de dispositivos de almacenamiento que fueron conectados al ordenador para sustraer información. - Prácticas paso a paso de recuperación de datos. - Como tratar e intentar resolver los obstáculo que se pueden presentar en la investigación cuando se ha detectado: - Uso de programas de borrados de seguro. - Uso de programas de cifrado de datos.
PROGRAMA: Búsqueda de evidencias - La clasificación de la palabras claves sobre las cuales realizar la investigación forense. - La ventana de tiempo para la realización de las búsquedas. - Herramientas comerciales para la búsqueda de las evidencias. - Herramientas de código libre para la búsqueda de las evidencias. Uso de scripts para la búsqueda de evidencias. - Creación de nuestros propios scritps de búsquedas. - Configurando nuestro kit de herramientas forensicas. - Realización de las búsquedas. - Ejercicios prácticos de realización de búsquedas. - Sitios donde se debe mirar y revisar. Módulo 5. La realización del informe pericial - La imparcialidad. - La presentación de las evidencias obtenidas. - La simplicidad del informe y la concreción en el informe. - Construyendo el anexo de pruebas recabadas. Realizar un informe consistente frente a un posible contra peritaje. - Presentación a los alumnos de plantilla tipo sobre la que empezar a trabajar. - Suministro de un informe pericial desarrollado.
Entidades Colaboradas
Prosulting Formación