ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE

Documentos relacionados
Internacional en Gerencia de Hospitales

GESTIÓN COMERCIAL Y MARKETING

Internacional en Enfermería Ocupacional

MARKETING, PUBLICIDAD Y VENTAS

ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN COACHING Y GESTIÓN DEL TALENTO

Experto en. Informática Forense. 1 Unión Europea.

Experto Internacional en. Informática Forense. 1 Unión Europea.

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)

Dispositivos Móviles (Celulares)

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Policías de México hasta Argentina han tomado la certificación.

Guayaquil, 28 de Septiembre del 2011

DOBLE TITULACIÓN MÁSTER EXPERTO EN PSICOLOGÍA JURÍDICA Y PENITENCIARIA + PERITO JUDICIAL Y PENITENCIARIO LAW007

DOBLE TITULACIÓN MÁSTER EN INMIGRACIÓN E INTERVENCIÓN SOCIAL + PÉRITO JUDICIAL EN INMIGRACIÓN E INTERVENCIÓN SOCIAL LAW040

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

Especialista en Informática y Electrónica Forense

Diplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

MÁSTER MÁSTER EN PSICOLOGÍA JURÍDICA Y PENITENCIARIA DIPLOMA AUTENTIFICADO POR NOTARIO EUROPEO PSI021

DOBLE TITULACIÓN TÉCNICO EXPERTO EN BLANQUEO DE CAPITALES + PERITO JUDICIAL EXPERTO EN BLANQUEO DE CAPITALES

CERTIFICACIÓN EN RECUPERACIÓN DE DATOS 2018

MÁSTER MÁSTER EN PSICOLOGÍA JURÍDICA Y PENITENCIARIA DIPLOMA AUTENTIFICADO POR NOTARIO EUROPEO MAS061

Presentación. Teléfono:

InGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO

Curso Superior en Peritaje y Auditoría Informática

Diseño de contenidos

Curso Superior de Resolución de Averías en Equipos Microinformáticos y Actualización de Sistemas Operativos (Doble Titulación URJC & Educa + 1

Análisis forense en S.I.

Presentación. Teléfono:

Informatica Forense. Programa de Estudio.

Curso Superior de Funcionalidades y Actualización de Sistemas Operativos y Microinformáticos (Doble Titulación URJC & Educa + 1,5 Créditos ECTS)

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DOBLE TITULACIÓN MÁSTER EN CONTAMINACIÓN ATMOSFÉRICA + PÉRITO JUDICIAL EN CONTAMINACIÓN ATMOSFÉRICA LAW035

Curso Superior en Instalación de Periféricos Microinformáticos y Actualización de Sistemas Operativos (Doble Titulación URJC & Educa + 1,5 Créditos

A. INFORMACIÓN GENERAL

Curso Especializado Seguridad Informática GNU/LINUX

CERTIFICACIÓN THD-CMF

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

DIPLOMADO DE CYBERSEGURIDAD

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Informática Forense Perito Judicial

Perito Judicial Auditor en Prevención de Riesgos Laborales

DOBLE TITULACIÓN MÁSTER EN CRIMINOLOGÍA + PÉRITO JUDICIAL EN CRIMINOLOGÍA LAW039

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

CURSO ONLINE 300 HORAS PERITO JUDICIAL PARA LA ESPECIALIDAD DE CENTROS DE MENORES

Curso Universitario de Instalación y Actualización de Sistemas Operativos (Curso Homologado con Titulación Universitaria + 2 ECTS)

PROFESIONALÍZATE E INFORMÁTICA CPET CARRERAS PROFESIONALES PARA PERSONAS QUE TRABAJAN

DIPLOMADO PROCESO DEL SERVICIO DE AUDITORÍA DE DESEMPEÑO. 240 Horas Académicas

Estudiantes de Derecho, Profesionales del Derecho y Funcionarios Públicos.

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Fundamentos de Ciberseguridad

Instituto Tecnológico de Las Américas (ITLA)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DOBLE TITULACIÓN MÁSTER EN CONTAMINACIÓN DEL SUELO + PERITO JUDICIAL EN CONTAMINACIÓN DEL SUELO MAS344

PERITO JUDICIAL EN MONTAJE Y REPARACIÓN DE EQUIPOS INFORMÁTICOS

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

Soluciones Integrales para su progreso

Perito Judicial en ITIL: Gestión de Servicios TI

Curso Superior de Reparación y Resolución de Averías Lógicas en Equipos Microinformáticos y Componentes Hardware (Doble Titulación URJC & Educa + 2

TÉCNICAS DE HACKING ÉTICO

PERUHACK2016NOT. Forense Digital Ofensivo

UF0852 Instalación y Actualización de Sistemas Operativos

DOBLE TITULACIÓN TÉCNICO EXPERTO EN VIOLENCIA DE GÉNERO + PERITO JUDICIAL EN VIOLENCIA DE GÉNERO DIPLOMA AUTENTIFICADO POR NOTARIO EUROPEO DTT001

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial

CURSO DE ACTUALIZACIÓN EN MATERIA PERICIAL PERFIL TÉCNICO

A. INFORMACIÓN GENERAL

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Guía del Curso Perito Judicial en Prevención de Riesgos Laborales

DOBLE TITULACIÓN TÉCNICO EXPERTO EN ATESTADOS + PERITO JUDICIAL EN ATESTADOS DIPLOMA AUTENTIFICADO POR NOTARIO EUROPEO DTT014

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (III EDICIÓN)

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (IV EDICIÓN)

PROFESIONALÍZATE E INFORMÁTICA CPET CARRERAS PROFESIONALES PARA PERSONAS QUE TRABAJAN

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

Perito Judicial en la Construcción

Técnico Profesional en Tasaciones y Peritaciones Judiciales

POSGRADOS. Maestría en Seguridad de Tecnología de Información

PLAN DE ESTUDIOS DEL CURSO EXPERTO EN ANÁLISIS FORENSE INFORMÁTICO Y PERICIAL

DOBLE TITULACIÓN MÁSTER EN ATESTADOS + PÉRITO JUDICIAL EN ATESTADOS LAW022

A. INFORMACIÓN GENERAL

Transcripción:

SCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE

DESCRIPCIÓN DEL PROGRAMA El programa denominado esta diseñado para formar profesionales, a nivel medio - avanzado/experto, en investigación y peritaje forense en el área de la informática. Para este propósito se desarrollaran teorías, técnicas y métodos de análisis que permitan identificar, preservar, analizar y presentar evidencias digitales validas para procesos judiciales o casos específicos; y según la jurisdicción asistir como perito del órgano judicial. 1

TUTORES Patricia Monica Delbono Argentina Post Grado de Analista de Inteligencia Criminal, Instituto Universitario de la Policía Federal Argentina. Incident Responses and Computer Forensics (Pericia informatica forense), Information Security Inc. Lic. en Sistemas de Información, Universidad del Salvador (Argentina). Perito Informático especialidad Informática Forense en Poder Judicial de la Nación (Argentina). Perito en Sistemas Informáticos en el Distrito Judicial de San Martín (Argentina). Coordinadora de la Comisión de Peritos Judiciales y Consejera Titular del Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación "COPITEC" (Argentina). Daniel Ricardo Torres Torres Colombia Administrador de Telemática y Comunicaciones, Sistema Penal Acusatorio, Rama Judicial del Poder Público, Rep. de Colombia. Facilitador en laboratorios virtuales de Informática Forense, SIJIN-DECAS Policía Nacional de Colombia. Delitos informáticos y transacciones y Seguridad Informática preventiva, ESET. Ingeniero Informático, Fundación Universitaria Católica del Norte, Antioquia Rep. de Colombia. Luis Ramón Serrano España Perito judicial informático ANTPJI nº 181 desde 2011. Técnico Superior en Tasaciones y Peritaciones Judiciales. Derecho informático en UDIMA. Lead Auditor ISO/IEC 27001 en Sistemas Gestión de la Seguridad de la Información AENOR. Especialista consultor/implantador UNE 71501, ISO/IEC 27002:2009 y UNE-ISO/IEC 27001-2007, Gestión de continuidad de Negocio: Normativas ITIL Service delivery, NIST 800-34, BS 25999. Director técnico en Ingeniería Tecnológica de Aragón. Galardonado por la Cátedra UDIMA-ANTPJI, de Seguridad informática forense y delitos informáticos, con la Medalla de Cruz al Mérito Investigador con distintivo Blanco. 2

PROGRAMA DE ESTUDIOS OBJETIVOS Formar profesionales expertos, a un nivel medio avanzado/experto, en la investigación y peritaje forense, en el área de la Informática Forense. Conocer las responsabilidades legales asociadas. DURACIÓN EN CRÉDITOS U HORAS TOTALES Horas Créditos Duración Fecha de 300 30 6 meses Inicio Matrícula Abierta MATRÍCULA Costo Para Socios: USD 1500 Costo Público en General: USD 2140 HORARIO Las clases se desarrollan en el Aula Virtual de ESIES, de lunes a jueves. El horario según la zona geográfica es el siguiente: 22:00 a 23:30 (hora Argentina), 21:00 a 22:30 (hora Bolivia y Chile), y 20:00 a 21:30 (hora Colombia y Ecuador). 3

CONTENIDOS Módulo I. Introducción a la Informática Forense 1.1. Conceptos y terminología 1.2. Prevención 1.2.1 Preparación y respuesta a incidentes informáticos 1.3. Qué es la Informática Forense? 1.4. Importancia de la Informática Forense 1.4.1 Objetivos y campo de acción 1.5. Ciencia forense y Evidencia Digital 1.6. Metodología y fases del Análisis forense 1.7. Cadena de Custodia Módulo II. Investigación Avanzada en Informática Forense 2.1. Identificación de la evidencia digital 2.2. Recolección de la evidencia digital 2.2.1 Identificar las fuentes 2.2.2 La escena del hecho y su procesamiento 2.3. Preservación de la evidencia digital 2.3.1 Mantenimiento de la cadena de custodia 2.3.2 Medios físicos de preservación y custodia 2.3.3 Autentificación y preservación lógica de la evidencia digital 2.3.4 Bitácora para la preservación 2.4. Análisis de la evidencia digital 2.4.1 Creación de diccionarios de búsqueda 2.4.2 Análisis lógico 2.4.3 Análisis físico 2.4.4 Bitácora para el análisis 2.5. Informe pericial 45

Módulo III. Laboratorio: Análisis Forense de Sistemas Operativos Windows, GNU/Linux y Macintosh 3.1. Laboratorio Forense 3.1.1 Instalación y configuración de software forense 3.1.2. Recuperación de evidencia digital 3.1.3 Sistemas operativo Windows 3.1.4 Sistemas operativo GNU/Linux 3.1.5 Sistemas operativo Macintosh 3.2. Clonación de discos y protección de la evidencia digital 3.2.1 Aplicación de software forense 3.2.2 Aplicación de hardware 3.4. Recuperación de particiones de dispositivos extraíbles 3.5. Recuperar imágenes en formato RAW 3.5.1 Sistemas operativo Windows 3.5.2 Sistemas operativo GNU/Linux 3.5.3 Sistemas operativo Macintosh 3.6. Recuperación de archivos borrados y/o dañados 3.7. Actualización de Software para Informática Forense Módulo IV. Análisis Forense de Redes 4.1. Conceptos de seguridad en redes 4.2. Tipos de ataques y vulnerabilidades 4.3. Herramientas para verificación de integridad del sistema 4.4. Instalación y configuración de software forense para redes 4.5 Recuperación de evidencia digital 4.5.1 Sistemas operativo Windows 4.5.2 Sistemas operativo GNU/Linux 4.5.3 Sistemas operativo Macintosh 56

Módulo V. Análisis Forense de Dispositivos Móviles 5.1 Introducción a la telefonía móvil 5.1.2 Introducción al análisis forense de dispositivos móviles 5.1.3 Consideraciones legales 5.2. Tarjetas SIM 5.2.1 Introducción a las tarjetas SIM 5.2.2 Creación de un entorno de laboratorio 5.2.3 Análisis de tarjetas SIM 5.3. Análisis Forense 5.3.1 Análisis forense a sistemas operativos Android 5.3.2 Análisis forense a sistemas operativos ios 5.3.3 Modelos de dispositivos Módulo VI. Laboratorio: Análisis Forense de Dispositivos Móviles 6.1. Laboratorios Forenses 6.1.1 Instalación y configuración software forense 6.2. Captura de datos 6.3. Análisis de mensajes 6. 4. Análisis de contactos 6.5. Análisis del log de eventos 6.6. Análisis de backups (protegidas o no) 6.7. Análisis de datos borrados 6.8. Información de geolocalización 67

Módulo VII. Delitos Informáticos 7.1. Delimitación de la delincuencia informática 7.2. Sujetos intervinientes en el delito informático 7.3. El bien jurídico protegido y vulnerado 7.4. Tipos de delitos informáticos 7.5. Situación internacional de la delincuencia informática 7.6. Problemática de la persecución al delincuente informático 7.7. SKRAM model Módulo VIII. Redacción de Informes Periciales, Normativa UNE 197001:2011 8.1. Redacción de un informe pericial 8.1 El informe pericial como forma de comunicación 8.2 Sobre la necesidad de redactar informes periciales 8.3 Condiciones necesarias de un perito en Informática Forense 8.4 Tipos de informes 8.4.1 Informes para clientes en general 8.4.2 Informes internos en organismos y empresas 8.4.3 Informes periciales para tribunales 8.4.4 Informes dirimentes o vinculantes 8.4.5 Laudos arbitrales 8.5. Criterios generales para la elaboración de informes periciales: Norma Española UNE 197001:2011 8.6. Los destinatarios del informe 8.7. El proceso de redacción 8.8. Redacción por etapas de desarrollo 8.7. La revisión del informe pericial 8.9. Formato de presentación 8.10. Confidencialidad y condiciones de reproducción 78

MODALIDAD La modalidad del programa es online; el participante dispondrá de material didáctico especializado en formato digital y de clases programadas en el Aula Virtual de ESIES, estas clases se desarrollan en vivo (tiempo real) con el objetivo de que el participante pueda consultar o buscar el apoyo del Tutor del programa. Así mismo, se podrá acceder libremente a la plataforma educativa para consultar y descargar: el material de interés, actividades propuestas por el tutor, etc. (durante las 24 horas del día). 8

EVALUACIÓN La escala de calificación que se otorgada como consecuencia de la evaluación, se fija en base a la escala numérica 1 al 100 (uno al cien), si existe fracción, el redondeo se realizar al entero más próximo; para casos particulares que la fracción es 5 (cinco), se redondeara al entero superior. La calificación para aprobar los módulos que conforman el programa es de 70 puntos (setenta puntos). 9

CERTIFICACIÓN Superadas las evaluaciones de los diferentes módulos, La Escuela Internacional de Estudios Superiores Juan Carlos de Borbón LLC., emitirá la Certificación Propia, que se detalla a continuación: EXPERTO EN INFORMÁTICA FORENSE España CERTIFICATE OF COMPLETION COMPUTER FORENSICS & DIGITAL INVESTIGATION EE.UU. 10

CERTIFICACIÓN Además, ambas certificaciones, podrán ser reconocidas a nivel internacional a través de la legitimación ante Notario Público, Español o de Estados Unidos de América EE.UU., y autenticado con la Apostilla de Haya para su validez plena en todos los países firmantes del Acuerdo. El tiempo estimado de entrega de la certificación legalizado por notario, tanto Europeo o Norte Americano, y apostillado es de 30 días. Consultar el precio de autenticación, Apostilla de la Haya (el coste de este gestión no se incluye en el valor de la matricula del programa). 11

MATRÍCULA El proceso de matriculación en ESIES es simple y consta de dos pasos: Paso 1. Descarga el Impreso M - Solicitud de Matricula, www.esies.org/matricula.php. Paso 2. Completa el Impreso M y envíalo al correo electrónico capacitacion@lacamaradequito.com, adjuntando el comprobante de pago por el valor total de matrícula. Nota.- La inscripción en el programa está supeditada a la evaluación y aceptación por parte del Departamento Académico de ESIES, así como a la existencia de plazas vacantes. 12

PHONE TABLET La matricula incluye una Phone Tablet de 7 y los costes de envío a su país de residencia. Este medio tecnológico le permitirá al participante consultar el material didáctico (libro/manual/por módulo) especializado y acceder a la plataforma educativa. Nota.- El envío de la Phone Tablet esta sujeto a las regulaciones de aduana de cada país; en el caso de que existan prohibiciones en la importación de equipos móviles se enviara una Tablet de las mismas características de la Phone Tablet. 13

CONSULTAS Correo electrónico: capacitacion@lacamaradequito.com 1800-227-227 /camaracomercioquito @CCQuito www.esies.org 14