Experto en investigación y análisis forense informático

El peritaje informático nace con el fin de dar soporte a personas particulares, organizaciones y/o empresas (tanto públicas como privadas) a la hora de resolver litigios o problemas relacionados de alguna forma con la informática en sede judicial.

Descripción

El peritaje informático nace con el fin de dar soporte a personas particulares, organizaciones y/o empresas (tanto públicas como privadas) a la hora de resolver litigios o problemas relacionados de alguna forma con la informática en sede judicial.

Código del Curso: IT-SEC-FORENSE

Duración: 20 h presenciales + 10 online

Modalidad: Presencial

¿A quién va dirigido?

  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Entusiastas o profesionales IT

Requisitos

Poseer una titulación homologada relacionada con la tecnología

Objetivos

El peritaje informático es una parte de la ciberseguridad que consiste en realizar análisis forenses, extraer información de dispositivos físicosgenerar pruebas informáticas a partir de evidencias, investigar las mencionadas pruebas, extraer conclusiones a partir de éstas.

El objetivo de este curso es que conozcas todas las áreas del peritaje informático y puedas convertirte en un profesional del análisis forense.

Contenido

Módulo 1: El investigador y la tecnología

Comprender la terminología relacionada con la investigación forense informática, y aplicar metodologías específicas de acuerdo con la RFC 3227. Proceder según rige la normativa y aplicar buenas prácticas aplicando la ISO 27037 en la fase de campo, donde se realiza la identificación, recolección y preservación de las evidencias.

Modulo 2: Obtener información volatil

Proceder de acuerdo con la RFC 3227 para evitar la pérdida de evidencias volátiles, así como ser capaces de extraer y analizar la memoria RAM.

Módulo 3: Crear imagen forense

Aplicar diferentes métodos de clonación bit a bit tanto a nivel software como hardware utilizando diferentes herramientas.

Módulo 4: Analizar el registro

Extraer los archivos Hive del registro y ripearlos para su correcta interpretación con la finalidad de buscar del rastro de una posible intrusión o el rastro del usuario.

Módulo 5: Extraer metadatos

Obtener la información oculta que está contenida detrás un archivo cualquiera.

Módulo 6: Phishing

Adquirir los conocimientos necesarios para entender e identificar la  suplantación de identidad en correos electrónicos realizando un análisis del contenido.

Módulo 7: Analizar correo electrónico

Extraer las cabeceras de un correo electrónico para identificar posibles fraudes o manipulaciones, así como adquirir los conocimientos necesarios para identificar la  suplantación de identidad a través del análisis del código y los metadatos.

Módulo 8: Osint y Google Hacking

Comprender el funcionamiento y uso de los Dorks de google para ser capaces de extraer información tanto personal como empresarial de fuentes de información de acceso libre, gratuitas y desclasificadas, aplicando Google Hacking.

Módulo 11: Extracción de archivos de Smartphones

Extraer los datos internos de un terminal móvil con software forense específico para garantizar la integridad de la cadena de custodia.

Módulo 10: Técnicas antiforense

Conocer los mecanismos que utilizan los ciberdelincuentes para ocultar, encriptar y encapsular información.

Módulo 11: Uso de software forense

Utilizar correctamente herramientas específicas y homologadas destinadas a la investigación informática.

Módulo 12: Crear informe pericial

Plasmar los resultados obtenidos de la investigación en un informe pericial que cumpla con las recomendaciones de la norma UNE 197001:2011

Módulo 13: Práctica final

Desarrollar todos los conocimientos adquiridos en cada uno de los módulos con la finalidad de resolver un caso real de análisis forense informático. Ello con llevará a la extracción, preservación, análisis de evidencias y creación de un informe pericial con los resultados obtenidos. Todo ello cumpliendo con la RFC 3227, la ISO 27037, y la norma UNE 197010:2015 para asegurar que el informe final se ajusta a la metodología y buenas prácticas vigentes.

 

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Experto en investigación y análisis forense informático”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *