ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO



Documentos relacionados
Liderazgo e Inteligencia Emocional para Directivos

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY.

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS :2007) Nuevo Estándar Internacional

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

Seminario INFORMÁTICA FORENSE

La informática forense y la estrategia de defensa jurídica.

AUDITORIA INTERNA ISO 27001:2005

MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

Informática Forense. Hernán Herrera - Sebastián Gómez

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

Asesorías Creativas en Desarrollo Integral S.A.

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

ITIL Foundations V 3.0

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K septiembre, InetSecur 2004

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia

Alberto Pomares - Fotógrafo

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

Informática forense Consejos Prácticos Infosecurity Security is a war Sheraton Libertado

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Di Iorio, Ana y Constanzo, Bruno

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva

Planificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE

PROJECT MANAGEMENT Inicio Finaliza Duración Frecuencia Horario

Programa de Desarrollo Profesional en Mejora del Proceso de Software

TALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting

INFORMACIÓN GENERAL:

Implementación de un Sistema de Gestión de Calidad ISO 9001:2008

Gestión de proyectos con Microsoft Project 2010

PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico

CURSO IMPLEMENTADOR LÍDER ISO 27001

FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

PROGRAMACIÓN PÁGINAS WEB CON JAVASCRIPT Y ASP.NET (Visual Basic)

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g

CI Politécnico Estella

Seminarios X Diplomado Seminario Cursos Cortos Taller Otro

1. IDENTIFICACIÓN DEL CURSO: Capacitación Docente en el uso de las TIC 2.- DESCRIPCIÓN:

Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting

NIVEL 2. Diseño y Configuración del Directorio Activo

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS :2007) Nuevo Estándar Internacional

Análisis Forense con Autopsy 2 Webinar Gratuito

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

PwC México Financial Advisory Services - Servicios Forenses

AUDITOR INTERNO ISO/IEC 27001:2013

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Brechas de Seguridad. Advisory

Educación y capacitación virtual, algo más que una moda

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

Taller Hacking for Forensics

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO

Programa de asignatura

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN

SEMANA 12 SEGURIDAD EN UNA RED

Tecnología en Seguridad Perimetral

Curso Online. Information Security Manager

Instituto Industrial Luis. A. Huergo

Documento Electrónico

Diplomado en Gerencia de Proyectos

Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004

UNIVERSIDAD DE SANTIAGO DE CHILE

Microsoft Excel 2013 nivel experto

MS PROJECT - Módulo II

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180

Factura electrónica para SAP R3: Emisión

Máster en Ingeniería de sistemas de seguridad

PROGRAMAS ACADÉMICOS CARRERAS ONLINE ADMINISTRACIÓN PÚBLICA

Por más insignificante que sea lo que debes hacer, esmérate en hacerlo lo mejor que puedas, como si fuera la cosa más importante

CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD

Como Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G SBS Óptica ISO 27001:2005

DIPLOMADO EN GESTIÓN POR COMPENTECIAS

COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

Resumen General del Manual de Organización y Funciones

Aspectos Básicos en Gestión Documental,

Disaster Recovery Institute - España

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

TITULO: Gestión de proyectos de la administración pública con financiamiento internacional- Enfoque del beneficiario-

PLAN DE FORMACION DOCENTE DEL PERSONAL DOCENTE E INVESTIGADOR Curso

Transcripción:

Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy en día prácticamente la totalidad de nuestras actividades personales, profesionales y comerciales se desarrolla utilizando algún medio informático y es allí donde quedan rastros de nuestras actividades cotidianas y que en el caso de una conducta delictiva puede representar evidencia y prueba frente a una instancia judicial. Aunque muchas de estas conductas son delitos tradicionales, con el advenimiento de la tecnología también han aparecido delitos puramente informáticos y es por ello que se habla del crimen electrónico. Los gobiernos de todo el mundo pero especialmente los latinoamericanos han comenzado un proceso de revisión de sus legislaciones, a fin de incluir en ella los delitos informáticos, también las corporaciones están adaptando sus políticas internas de seguridad para contemplar la preservación de evidencia informática y estar preparados para este nuevo tipo de delito. La Informática Forense resulta de utilidad para auxiliar en la obtención y preservación de evidencia y su posterior análisis forense informático. Objetivo General.- Este seminario introducirá a los asistentes en el mundo de la Informática forense enseñándoles las metodologías de adquisición y preservación de evidencia Informática y los conceptos fundamentales del análisis forense informático según las mejores prácticas internacionales. Quiénes deben asistir a este seminario.- Este seminario va dirigido a: Gerentes y profesionales de Seguridad Informática Investigadores de Fraudes. Investigadores y peritos Informáticos, privados y de fuerzas de la ley Abogados, Contadores Forenses y Auditores

Beneficios.Al final de este seminario los participantes: Comprenderán cabalmente como se preserva evidencia Informática Sabrán como incluir las mejores practicas en sus organizaciones Conocerán las principales herramientas de hardware y software Aprenderán los conceptos fundamentales del análisis forense informático EXPOSITOR Gustavo Daniel Presman, MCP, EnCE, CCE Ingeniero Electrónico, Universidad de Buenos Aires Certified Computer Examiner (CCE), EnCase Certified Examiner (EnCE) Diploma de Práctica Procesal para la actividad pericial en la Provincia de Buenos Aires Linux Professional Institute LP1, Microsoft Certified Professional, AMP Netconnect registered Installer,Troubleshooter & Certifier. Miembro Internacional del Instituto de profesionales en computacion forense ICFP (Institute of Computer Forensic Professionals) Miembro de The International Society of Forensic Computer Examiners Miembro del Consejo Profesional de Ingenieria Electrónica y Computacion COPITEC. El Ing. Presman es Perito de Oficio en Informatica Forense de la Suprema Corte de Justicia de la Nacion Argentina. Asi mismo es Perito de Oficio en sistemas computarizados y en sistemas Informáticos del departamento judicial de San Isidro en la Provincia de Buenos Aires. El Ing Presman es un reconocido especialista certificado internacionalmente en técnicas de Informática Forense, incluyendo exploración de discos, recuperación de datos y búsqueda de archivos ocultos y eliminados. Comunicaciones y Teleinformática. El Ing Presman posee Veinte años de actividad profesional privada en las áreas de Informática y redes de computadoras. Docente de materias afines. Perito Judicial de parte y consultor internacional, técnico en la especialidad. Instructor de Fuerzas Armadas y miembros del Poder Judicial en procedimientos de Informática Forense. Sus áreas de interés giran alrededor de los temas relacionados con el análisis forense, crimen electrónico y análisis de incidentes electrónicos de seguridad. ESTRUCTURA DEL PROGRAMA Herramientas Metodológicas a Utilizar Clases Lectivas: Presentación explicita del contenido y de los aspectos conceptuales y técnicos asociados a cada tema en formato Powerpoint. 2

Análisis de Casos y Distribución de Lecturas: Las explicaciones conceptuales se combinarán con numerosas presentaciones de aplicaciones forenses comerciales de libre uso. El análisis de casos prácticos permitirá profundizar en los diferentes aspectos tratados. Juegos de Simulación: Se utilizarán juegos de simulación que replicarán situaciones reales en las empresas al tratar de implantar las metodologías explicadas. Se presentarán casos reales donde el facilitador a participado como investigador forense. Descripción de la Estructura del Programa Información Forense: Definiciones Obtención de Evidencia Digital Conductas a seguir por el experto forense en la escena del crimen Captura de datos y monitoreo de comunicaciones Anålisis de sistemas independientes y de estaciones en red Marco regulatorio.legislación comparada de delitos informáticos en Estados Unidos, Europa y Argentina. Perito Informático, Investigador corporativo y Fuerzas de la Ley Técnicas y Herramientas para la Recolección de Datos Recolección de datos mediante imágenes de disco. Distintos formatos de adquisición forense. Autenticación de evidencia digital mediante un algoritmo de hash. Adquisición directa e indirecta. Almacenamiento y transporte de evidencia digital. Adquisición de Evidencias Adquisición de evidencia con software libre y con software propietario. Conversión entre distintos formatos. Uso del bloqueador de escritura de software y de hardware. Demostración de adquisición en formato dd empleando el live CD forense Helix. Adquisición usando Encase Forensic y conversión de formatos con FTK Imager. 3

Duplicación forense por hardware. Técnicas y Metodologías de Investigación Técnicas de Investigación Forense Informática. Herramientas y toolkits : Software Libre y Comercial. Validando las herramientas forense Informáticas. Conocimiento de las herramientas forense Informáticas. La virtualización como medio de Investigación y presentación de resultados. Estructura del File System Estructura de file system en windows : FAT/FAT32/NTFS. Validación de datos. Búsqueda datos en la estructura en bruto de un disco. Identificadores de archivo y contenido del mismo. Búsqueda de datos en espacio no asignado y en espacio descuidado (slack space). Utilización de aplicaciones comerciales para realizar búsquedas en menor tiempo. Principios de recuperación de datos. Búsquedas complejas de datos empleando sintáxis GREP. Análisis de firmas e índices de archivos. Análisis de registro de windows. Investigación de medios removibles. Investigación del spool de impresión Análisis de Actividad en Internet Analisis de actividad en Internet. Clientes de correo electrónico. Investigación de correo electrónico en servidores. Determinación de emisores y análisis de sesiones de chat. Archivos LNK. Análisis forense de sesiones CD/DVD. Análisis de casos reales. Investigación Integrada : Síntesis metodológica. MATERIAL DIDÁCTICO 4

Cada participante recibirá una carpeta con el material de las presentaciones así como también material electrónico en CD conteniendo lecturas adicionales que serán mencionadas durante el curso, herramientas de software y archivos de evidencia con ejemplos de manera que el asistente podrá profundizar posteriormente sus conocimientos con este material. Duración: 16 horas Fechas: 04 y 05 de Diciembre Horario: 9:00 am a 5:30 pm Lugar: Thunderbird Hoteles Las Américas Av. Benavides Nro. 415, Miraflores, Lima, Perú Inversión: S/ 1990 (incluye material de apoyo, refrigerios y certificado de EGP) Información e Inscripción servicios@eficienciagerencial.com www.eficienciagerencial.com Av. Del Pinar # 134, Edificio El Pinar II, Ofic. 803, Chacarilla del Estanque, Santiago de Surco, Lima Perú Telf. (511) 3721441 / 3721415 fax (511) 436 6144 Este seminario puede confeccionarse y adaptarse a las necesidades específicas de la empresa y ser dictado de manera exclusiva. 5