Your SlideShare is downloading. ×
Temario Forense Diplomado
Temario Forense Diplomado
Temario Forense Diplomado
Temario Forense Diplomado
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Temario Forense Diplomado

683

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
683
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  1. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense Inversión: Intensidad: 120 Horas Incluye materiales, certificado, refrigerios. Horario: viernes 5 pm – 8 pm Fecha de inicio: mayo 7 de 2010 Sabado 9- 12 y 1pm-5 pm Fecha de finalizacion: julio 24 de 2010 Preguntas al correo: cdtu@uceva.edu.co Justificación Día a día son más los casos en donde investigadores informáticos y expertos en tecnologías necesitan del conocimiento de procesos y técnicas avanzadas dentro del ámbito de la Informática Forense, una rama de la Seguridad Informática como tal; es por esto que ITECH LEARNING como especialistas en capacitación en tecnologías de avanzada, le brinda este programa de capacitación como Diplomado investigador y analista forense. El estudiante logrará con base en prácticas y laboratorios dominar y conocer el manejo de las herramientas más frecuentes que podemos necesitar para esta fase básica dentro de la Informática forense, donde trataremos la conceptualización haciendo énfasis en la aplicabilidad de técnicas forenses y conocimientos jurídicos actuales en Colombia dentro de un grupo de casos o escenarios de investigación controlados en ambientes de delitos informáticos y virtualización. Objetivo General Proveer al participante todos los aspectos de conceptualización en profundidad, para orientarlo hacia campos donde se desempeña un analista e investigador forense, dándole a conocer las más actualizadas técnicas de investigación y lograr así la aplicabilidad de las mismas en simulacros de casos frecuentes. Con esto aseguramos competencias en el campo forense. Como complemento al objetivo es dejarlos en un alto grado porcentual a tono con lo necesitado para presentar el examen de certificación internacional de E-COUNCIL como CHFI (certified Hacking Forensics Investigator). Esta es la primera fase de las tres que se necesitan para la certificación. Dirigido a:  Estudiantes e Ingenieros de sistemas.  Estudiantes y profesores con deseos de especializarse y conocer de este tema.  Tecnólogos y técnicos en carreras afines  Estudiantes del programa de derecho de la facultad de Ciencias Juridicas y Humanisticas  Responsables de los sistemas de información de la organizacion  Analistas de Sistemas  Docentes en Informática
  2. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense Metodología Nuestro programa consta de tres módulos básicos con base en el temario de la certificación internacional de CHFI; los cuales deberán estar bajo esquemas de constante práctica, desarrollaremos conceptualización en profundidad, con lecturas específicas por parte de los estudiantes, y prácticas para cada tema ya sea con máquinas reales o virtuales, las cuales tendremos ya instaladas. Logros El participante al terminar el programa de diplomado estará en la capacidad de:  Conocer y aplicar los conceptos de análisis de evidencias digitales  Conocer las técnicas de recolección de evidencia  Desarrollar prácticas de recolección de evidencia conociendo las diferentes herramientas  Manejar técnicas modernas de peritación de sospechosos en casos de delito informático  Analizar sistemas vivos y sistemas muertos en recolección de datos  Dominar las tres primeras etapas del proceso de análisis forense  Manejar herramientas de identificación técnica de evidencias Contenido  MODULO I. CONCEPTOS BASICOS Y NORMATIVIDAD  Capitulo 1. DELITOS Y ACTIVIDADES ILICITAS  Delitos Informáticos  Cybercrímen como amenaza actual  Delincuente Informático (cibercriminal )   Capitulo 2. El DERECHO Y LA INFORMATICA  La evidencia digital.  Cadena de custodia.  La escena del crimen.  Lo que un investigador debe conocer de derecho  Incautación de equipos.  Laboratorio Conocimiento e instalación de Herramientas I   MODULO II. TECNICAS BASICAS Y APLICABILIDAD A LA EVIDENCIA.  Capitulo 3. CONOCIENDO EL ENTORNO DE INVESTIGACIÓN.  El disco duro  Estructura Interna del Disco  Tablas de particiones.  Mitos del Formateo De Discos  Técnicas Básicas de Recuperación de Datos  El protocolo TCP/IP  Los datos en las Redes.  Protocolos TCP/IP  Laboratorio Conocimiento e instalación de Herramientas II
  3. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense  Capitulo 4. LA INFORMATICA FORENSE  La informática forense  Metodología de análisis  La línea de tiempo (timeline)  Identificación de la evidencia  Actividades PRE al proceso de Extracción de Datos.  Lo debe conocer un Investigados entes de Tomar el Caso.  Laboratorio  Capitulo 5. PRESERVACIÓN DE LA EVIDENCIA  Hash MD5, SHA1  Algoritmos de Encriptación  Extrayendo imágenes de discos duros.  Extrayendo imágenes de la memoria RAM.  Extrayendo datos de la RED  Laboratorio MODULO III. ANALISIS Y APLICABILIDAD DE TECNICAS FORENSES  Capitulo 6. ANALIZANDO LA EVIDENCIA  Analizando las imágenes de discos duros  Analizando las imágenes de la memoria RAM.  Abalizando Imágenes de la RED.  Laboratorio  Capitulo 7 ANALISIS FORENSE A SISTEMAS WINDOWS  Extrayendo evidencia volátil  Analizando el registro  Analizando los logs del sistema  Análisis usando maquinas virtuales  Desbloqueo de claves  La esteganografia.  Laboratorio  Capitulo 8. ANALISIS FORENSE SISTEMAS LINUX  Extrayendo evidencia volátil  Analizando los logs del sistema  Análisis usando maquinas virtuales  Desbloqueo de claves  La esteganografia.  Laboratorio  Capitulo 9. INVESTIGACIONES DIGITAL  Metodología de la investigación digital  Aplicando el modelo SKRAM  Investigación de una cuenta de correo  Investigación de un sitio web
  4. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense  Laboratorio  Capitulo 10. PRESENTACION DE EVIDENCIAS.  Armado de un informe final del Perito Forense  Introducción al peritaje ante la Ley.  Laboratorio

×