Perito Informático Forense Intensivo

Curso Online

INICIO: 20 de Septiembre 2022

DURACIÓN: 1 mes - 8 clases, 36 hs totales

Fecha de Inicio: 20 de Septiembre 2022

24 horas de clase virtuales

12 horas asincrónicas, con trabajos prácticos y ejercicios fuera de línea.

Dia de cursada: Martes y Jueves de 19 a 22 hs

DESARROLLO: Curso Intensivo A DISTANCIA, duración 1 mes. Se desarrollan los temas a través de material didáctico con clases teóricas y prácticas adaptado a clases virtuales. Asimismo, los alumnos deberán realizar ejercicios y presentar trabajos prácticos adicionales a las clases virtuales.

EVALUACIÓN DE CONOCIMIENTOS: Se llevarán a cabo actividades de preguntas y respuestas, y un ejercicio práctico sobre una imagen forense para evaluar los conocimientos adquiridos por los alumnos.

COSTO FINAL: Socios: $ 42.000 (Pesos Argentinos).- Público en Gral.: $ 47.000 (Pesos Argentinos).- Alumnos del exterior u$s: 450 (dólar estadounidense)

FORMAS DE PAGO: Efectivo |Depósito y/o Transferencia | Mercado Pago.

Se entrega material y certificado de aprobación del Consejo Profesional en Ciencias Informáticas a.c. CABA, cumpliendo con el requisito de presentación de los trabajos prácticos y aprobación del examen.

Consultas: Whatsapp: 11 6641-9311 / capacita@cpci.org.ar

Destinatarios

El alumno debe poseer conocimientos mínimos de computación (hardware y software). Preferentemente haber tenido un acercamiento al ambiente informático o pericial o judicial.

Profesionales en las ciencias informáticas y electrónicas, o bien con conocimientos tecnológicos, que deseen desempeñarse como:

  • Operadores judiciales que deban abordar el estudio y decisión de situaciones conflictivas relacionadas con bienes y servicios informáticos.

  • Peritos judiciales en procesos relacionados con bienes o servicios informáticos.

  • Consultores técnicos especializados en el tema de empresas.

  • Profesionales que quieran desarrollarse en procesos de investigación interna de fraude en empresas.

Objetivos

Objetivos Generales

Que los alumnos conozcan conceptos generales de todas las etapas de una pericia informática, las principales herramientas de trabajo involucradas, técnicas de la informática forense y, fundamentalmente, que puedan utilizarlas en la práctica mediante el uso de herramientas open source.

Objetivos específicos

Que los alumnos logren:

  • Conocer cómo funciona el sistema judicial y su relación con las pericias

  • Manejar los conceptos formales y técnicos de las distintas etapas periciales.

  • Conocer la forma correcta de preservar la evidencia digital.

  • Conocer los pilares fundamentales del proceso pericial.

  • Conocer técnicas para análisis de equipos informáticos.

  • Adquirir conocimientos básicos sobre el uso de diversas herramientas para análisis forense de computadoras, con foco en herramientas open source.

Temario

El temario es a título informativo el orden del mismo es modificado durante las clases virtuales a fin de realizar clases dinámicas con carga teórica y práctica.


MÓDULO I: INTRODUCCIÓN A LAS PERICIAS INFORMÁTICAS

Unidad 1: Introducción a las Pericias Informáticas

¿Qué es la informática forense?

  • Marco legal.

  • Peritos, características y tipos de peritos

  • Inscripciones.

  • Registración / constitución de domicilio electrónico.

  • Fueros donde el Perito puede inscribirse.

  • Designación y notificación del cargo.

  • Anticipo para gastos – Aspectos básicos

Unidad 2: Fases del proceso de una investigación forense

  • Evidencia Digita

  • Adquirir

  • Preservar

  • Analizar

  • Documentar

  • Presentar.


MÓDULO II: ETAPAS DEL PROCESO PERICIAL

Unidad 1: Adquisiciones forenses y extracciones de datos

Formalidades y tipo de adquisiciones.

  • Equipos vivos y equipos muertos.

  • Cómo realizar la correcta desintervención de equipos.

  • Cómo realizar adquisiciones forenses de unidades de almacenamiento.

  • Substracción de información en equipos vivos - Triage.

  • Uso de herramienta FTK Imager para adquisición.

Unidad 2: Procesamiento de evidencia digital

  • Formalidades.

  • Hashing.

  • Selección de herramientas para procesamiento.

  • Cadena de custodia.

  • Cómo realizar un procesamiento completo y útil.


MÓDULO III: ANÁLISIS FORENSE DE COMPUTADORAS


Unidad 1: Conocimientos técnicos para análisis forense.

  • Linux como herramienta para realizar análisis forense.

  • Concepto y uso de virtualización para el análisis forense.

  • Distribuciones más utilizadas en el ambiente forense


Unidad 2: Análisis de información y construcción del Caso

  • Selección de herramientas para análisis.

  • Cómo realizar un análisis integral y exhaustivo.

  • Reconstrucción de datos – Metadatos.


Unidad 2: Eureka

  • Entendiendo la herramienta.

  • Usos, alcances y limitaciones.

  • Forense de los navegadores web

  • Demostraciones prácticas de uso de herramienta.


Unidad 3: Volatility

  • Entendiendo la herramienta.

  • Usos, alcances y limitaciones.

  • Forense de los navegadores web

  • Demostraciones prácticas de uso de herramienta.


Unidad 4: Análisis adquisición de equipos muertos.

  • Entendiendo la herramienta.

  • Usos, alcances y limitaciones.

  • Registro de Windows.

  • Actividad de usuarios, logs

  • Forense de los navegadores web

  • Demostraciones prácticas de uso de herramienta.


Unidad 5: Recuperación de archivos borrados

  • Almacenamiento de información

  • Demostración práctica para la recuperación de archivos borrados


Unidad 6: Autopsy

  • Entendiendo la herramienta.

  • Usos, alcances y limitaciones.

  • Demostraciones prácticas de uso de herramienta.

Metodología de enseñanza – aprendizaje

Materiales: Presentaciones y realización de diferentes actividades individuales y grupales con vínculos en la web para ampliar información.

Interacción y seguimiento: Se utilizarán herramientas de comunicación para establecer contacto con los alumnos. Se llevarán a cabo videoconferencias. Hay un seguimiento proactivo del alumno por parte de los profesores, con el objetivo de acompañar y sostener el éxito del proceso.

Observaciones Importantes: Se les compartirá a los alumnos múltiples herramientas forenses libres y el material para realizar las actividades del curso, como así también un sistema operativo Linux con distribución específica para el análisis forense.

Cuerpo docente

DOCENTES:

Lic. Germán Sisco

Licenciado con más de 18 años trabajando en auditoría de sistemas y fraude en empresas. Perito informático forense, con certificaciones CISA (Certified Information Systems Auditor) y CISM (Certified Information Security Manager).

Marcos Russo

Profesor UTN.FRA (Avellaneda), Auditor de Sistemas. Especialista en Ciberseguridad y Fraude. Más de 15 años como Administrador Unix/GNU/Linux. Investigador y desarrollador.