Perito Informático Forense Intensivo
Curso Online
INICIO: Martes 19 de Noviembre 2024
DURACIÓN: 1 mes - 8 clases, 36 hs totales
24 horas de clase virtuales
12 horas asincrónicas, con trabajos prácticos y ejercicios fuera de línea.
Dia de cursada: Martes y Miércoles de 19 a 22 hs, Finalizando miércoles 11 de diciembre
DESARROLLO: Modalidad virtual, duración 1 mes. Se desarrollan los temas a través de material didáctico con clases teóricas y prácticas adaptado a clases virtuales. Asimismo, los alumnos deberán realizar ejercicios y presentar trabajos prácticos adicionales a las clases virtuales.
EVALUACIÓN DE CONOCIMIENTOS: Se llevarán a cabo actividades de preguntas y respuestas, y un ejercicio práctico sobre una imagen forense para evaluar los conocimientos adquiridos por los alumnos.
COSTO FINAL: Socios: $ 150.600 (Pesos Argentinos).- Público en Gral.: $ 180.700 (Pesos Argentinos).-
U$S250 (doscientos cincuenta dólares)
FORMAS DE PAGO: Efectivo |Depósito y/o Transferencia | Mercado Pago.
Se entrega material y certificado de aprobación del Consejo Profesional en Ciencias Informáticas a.c. CABA, cumpliendo con el requisito de presentación de los trabajos prácticos y aprobación del examen.
Consultas: Whatsapp: 11 6641-9311 / capacita@cpci.org.ar
Destinatarios
El alumno debe poseer conocimientos mínimos de computación (hardware y software). Preferentemente haber tenido un acercamiento al ambiente informático o pericial o judicial.
Profesionales en las ciencias informáticas y electrónicas, o bien con conocimientos tecnológicos, que deseen desempeñarse como:
Operadores judiciales que deban abordar el estudio y decisión de situaciones conflictivas relacionadas con bienes y servicios informáticos.
Peritos judiciales en procesos relacionados con bienes o servicios informáticos.
Consultores técnicos especializados en el tema de empresas.
Profesionales que quieran desarrollarse en procesos de investigación interna de fraude en empresas.
Objetivos
Objetivos Generales
Que los alumnos conozcan conceptos generales de todas las etapas de una pericia informática, las principales herramientas de trabajo involucradas, técnicas de la informática forense y, fundamentalmente, que puedan utilizarlas en la práctica mediante el uso de herramientas open source.
Objetivos específicos
Que los alumnos logren:
Conocer cómo funciona el sistema judicial y su relación con las pericias
Manejar los conceptos formales y técnicos de las distintas etapas periciales.
Conocer la forma correcta de preservar la evidencia digital.
Conocer los pilares fundamentales del proceso pericial.
Conocer técnicas para análisis de equipos informáticos.
Adquirir conocimientos básicos sobre el uso de diversas herramientas para análisis forense de computadoras, con foco en herramientas open source.
Temario
El temario es a título informativo el orden del mismo es modificado durante las clases virtuales a fin de realizar clases dinámicas con carga teórica y práctica.
MÓDULO I: INTRODUCCIÓN A LAS PERICIAS INFORMÁTICAS
Unidad 1: Introducción a las Pericias Informáticas
¿Qué es la informática forense?
Marco legal.
Peritos, características y tipos de peritos
Inscripciones.
Registración / constitución de domicilio electrónico.
Fueros donde el Perito puede inscribirse.
Designación y notificación del cargo.
Anticipo para gastos – Aspectos básicos
Unidad 2: Fases del proceso de una investigación forense
Evidencia Digita
Adquirir
Preservar
Analizar
Documentar
Presentar.
MÓDULO II: ETAPAS DEL PROCESO PERICIAL
Unidad 1: Adquisiciones forenses y extracciones de datos
Formalidades y tipo de adquisiciones.
Equipos vivos y equipos muertos.
Cómo realizar la correcta desintervención de equipos.
Cómo realizar adquisiciones forenses de unidades de almacenamiento.
Substracción de información en equipos vivos - Triage.
Uso de herramienta FTK Imager para adquisición.
Unidad 2: Procesamiento de evidencia digital
Formalidades.
Hashing.
Selección de herramientas para procesamiento.
Cadena de custodia.
Cómo realizar un procesamiento completo y útil.
MÓDULO III: ANÁLISIS FORENSE DE COMPUTADORAS
Unidad 1: Conocimientos técnicos para análisis forense.
Linux como herramienta para realizar análisis forense.
Concepto y uso de virtualización para el análisis forense.
Distribuciones más utilizadas en el ambiente forense
Unidad 2: Análisis de información y construcción del Caso
Selección de herramientas para análisis.
Cómo realizar un análisis integral y exhaustivo.
Reconstrucción de datos – Metadatos.
Unidad 2: Eureka
Entendiendo la herramienta.
Usos, alcances y limitaciones.
Forense de los navegadores web
Demostraciones prácticas de uso de herramienta.
Unidad 3: Volatility
Entendiendo la herramienta.
Usos, alcances y limitaciones.
Forense de los navegadores web
Demostraciones prácticas de uso de herramienta.
Unidad 4: Análisis adquisición de equipos muertos.
Entendiendo la herramienta.
Usos, alcances y limitaciones.
Registro de Windows.
Actividad de usuarios, logs
Forense de los navegadores web
Demostraciones prácticas de uso de herramienta.
Unidad 5: Recuperación de archivos borrados
Almacenamiento de información
Demostración práctica para la recuperación de archivos borrados
Unidad 6: Autopsy
Entendiendo la herramienta.
Usos, alcances y limitaciones.
Demostraciones prácticas de uso de herramienta.
Metodología de enseñanza – aprendizaje
Materiales: Presentaciones y realización de diferentes actividades individuales y grupales con vínculos en la web para ampliar información.
Interacción y seguimiento: Se utilizarán herramientas de comunicación para establecer contacto con los alumnos. Se llevarán a cabo videoconferencias. Hay un seguimiento proactivo del alumno por parte de los profesores, con el objetivo de acompañar y sostener el éxito del proceso.
Observaciones Importantes: Se les compartirá a los alumnos múltiples herramientas forenses libres y el material para realizar las actividades del curso, como así también un sistema operativo Linux con distribución específica para el análisis forense.
Cuerpo docente
DOCENTES:
Lic. Germán Sisco
Licenciado con más de 18 años trabajando en auditoría de sistemas y fraude en empresas. Perito informático forense, con certificaciones CISA (Certified Information Systems Auditor) y CISM (Certified Information Security Manager).
Marcos Russo
Profesor UTN.FRA (Avellaneda), Auditor de Sistemas. Especialista en Ciberseguridad y Fraude. Más de 15 años como Administrador Unix/GNU/Linux. Investigador y desarrollador.