Perito Informático Forense Intensivo

Curso Online Agosto

INICIO: Martes 3 de Agosto de 2021

DURACIÓN: 1 mes - 8 clases, 24 hs totales.

Martes y Jueves de 19 a 22 hs

DESARROLLO: Curso Intensivo A DISTANCIA, duración 1 mes. Se desarrollan los temas a través de material didáctico adaptado con clases virtuales e introductorias a coordinar con los docentes.

COSTO FINAL: Socios: $ 25.000 (Pesos Argentinos).- Público en Gral.: $ 28.000 (Pesos Argentinos).- Alumnos del exterior u$s: 310 (dólar estadounidense)

FORMAS DE PAGO: Efectivo |Depósito y/o Transferencia | Mercado Pago.

Se entrega material y certificado de aprobación del Consejo Profesional en Ciencias Informáticas a.c. CABA, cumpliendo con el requisito de presentación de los trabajos prácticos y aprobación del examen.

Consultas: Whatsapp: 11 6641-9311 / capacita@cpci.org.ar

Destinatarios

El alumno debe poseer conocimientos mínimos de computación (hardware y software). Preferentemente haber tenido un acercamiento al ambiente informático o pericial o judicial.

Profesionales en las ciencias informáticas y electrónicas, o bien con conocimientos tecnológicos, que deseen desempeñarse como:

  • Operadores judiciales que deban abordar el estudio y decisión de situaciones conflictivas relacionadas con bienes y servicios informáticos.

  • Peritos judiciales en procesos relacionados con bienes o servicios informáticos.

  • Consultores técnicos especializados en el tema de empresas.

Objetivos

Objetivos Generales

Que los alumnos conozcan conceptos generales de todas las etapas de una pericia informática, las principales herramientas de trabajo involucradas, nuevas técnicas de la informática forense y, fundamentalmente, que puedan utilizarlas en la práctica.

Objetivos específicos

Que los alumnos logren:

  • Conocer cómo funciona el sistema judicial y su relación con las pericias.

  • Manejar los conceptos formales y técnicos de las distintas etapas periciales.

  • Conocer la forma correcta de preservar la evidencia digital.

  • Conocer los pilares fundamentales del proceso pericial.

  • Confección y presentación de un informe pericial.

  • Conocer técnicas para análisis de teléfonos móviles y afines.

  • Conocer técnicas para análisis de equipos informáticos.

  • Adquirir conocimientos básicos sobre el uso de diversas herramientas para análisis forense de computadoras.

Temario

MÓDULO I: INTRODUCCIÓN A LAS PERICIAS INFORMÁTICAS

Unidad 1: Introducción a las Pericias Informáticas

  • Partes de un Proceso Judicial.

  • Etapas e instancias procesales.

  • División de la Justicia Argentina.

Unidad 2: El Perito Judicial

  • Características del Perito Judicial.

  • Requisitos para ser Perito Judicial.

  • Deberes del Perito.

  • Derechos del Perito.

Unidad 3: Inscripción

  • Clases de inscripciones.

  • Registración / constitución de domicilio electrónico.

  • Fueros donde el Perito puede inscribirse.

Unidad 4: Aceptación del cargo

  • Formas de Notificación.

  • Designación en el cargo.

  • Plazos procesales para la aceptación del cargo.

  • Aceptación del Cargo. Situaciones que suelen presentarse.

  • Solicitud de préstamo del expediente.

  • Anticipo para gastos – Aspectos básicos.

  • Tipos de escritos judiciales. Presentación de la pericia.

MÓDULO II: ETAPAS DEL PROCESO PERICIAL

Unidad 1: Adquisiciones forenses y extracciones de datos

  • Formalidades

  • Cómo realizar la correcta desintervención de equipos.

  • Cómo realizar adquisiciones forenses de unidades de almacenamiento.

  • Cómo realizar extracciones de datos de equipos móviles.

Unidad 2: Procesamiento de evidencia digital

  • Formalidades

  • Selección de herramientas para procesamiento.

  • Cómo realizar un procesamiento completo y útil.

Unidad 3: Análisis de información y construcción del Caso

  • Comprendiendo los puntos de pericia.

  • Selección de herramientas para análisis.

  • Cómo realizar un análisis integral y exhaustivo.

Unidad 4: Informe Técnico y Dictamen Pericial

  • Partes que componen los informes técnicos y los dictámenes periciales.

  • Cómo relevar la información a incorporar adecuadamente.

  • Cómo exponer correctamente la información y las conclusiones.

  • Cómo incorporar anexos.

MÓDULO III: ANÁLISIS FORENSE DE COMPUTADORAS

Unidad 1: Autopsy

  • Entendiendo la herramienta.

  • Usos, alcances y limitaciones.

  • Demostraciones prácticas de uso de herramienta.

Unidad 2: Eureka

  • Entendiendo la herramienta.

  • Usos, alcances y limitaciones.

  • Demostraciones prácticas de uso de herramienta.

Unidad 3: Volatility

  • Entendiendo la herramienta.

  • Usos, alcances y limitaciones.

  • Demostraciones prácticas de uso de herramienta.

Unidad 4: Recuperación de archivos borrados

  • Almacenamiento de información

  • Demostración práctica para la recuperación de archivos borrados.

Unidad 5: Conocimientos técnicos para análisis forense.

  • Concepto y uso de virtualización para el análisis forense.

  • Linux como herramienta para realizar análisis forense.

  • Distribuciones más utilizadas en el ambiente forense.

Metodología de enseñanza – aprendizaje

Materiales: Presentaciones y realización de diferentes actividades individuales y grupales con vínculos en la web para ampliar información.

Interacción y seguimiento: Se utilizarán herramientas de comunicación para establecer contacto con los alumnos. Se llevarán a cabo videoconferencias. Hay un seguimiento proactivo del alumno por parte de los profesores, con el objetivo de acompañar y sostener el éxito del proceso.

Observaciones Importantes: Se les compartirá a los alumnos múltiples herramientas forenses libres y el material para realizar las actividades del curso, como así también un sistema operativo Linux con distribución específica para el análisis forense.

Cuerpo docente

DOCENTES:

Lic. Germán Sisco

Licenciado con más de 18 años trabajando en auditoría de sistemas y fraude en empresas. Perito informático forense, con certificaciones CISA (Certified Information Systems Auditor) y CISM (Certified Information Security Manager).

Marcos Russo

Profesor UTN.FRA (Avellaneda), Auditor de Sistemas. Especialista en Ciberseguridad y Fraude. Más de 15 años como Administrador Unix/GNU/Linux. Investigador y desarrollador.