Informática Forense: Investigación y análisis

El peritaje informático nace con el fin de dar soporte a personas particulares, organizaciones y/o empresas (tanto públicas como privadas) a la hora de resolver litigios o problemas relacionados de alguna forma con la informática en sede judicial.

Descripción

El peritaje informático nace con el fin de dar soporte a personas particulares, organizaciones y/o empresas (tanto públicas como privadas) a la hora de resolver litigios o problemas relacionados de alguna forma con la informática en sede judicial.

Código del Curso: IT-SEC-FORENSE

Duración: 25 h

Modalidad: Presencial

Objetivos

El peritaje informático es una parte de la ciberseguridad que consiste en realizar análisis forenses, extraer información de dispositivos físicosgenerar pruebas informáticas a partir de evidencias, investigar las mencionadas pruebas, extraer conclusiones a partir de éstas.

El objetivo de este curso es que conozcas todas las áreas del peritaje informático y puedas convertirte en un profesional del análisis forense.

Requisitos

Poseer una titulación homologada relacionada con la tecnología

¿A quién va dirigido?

  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Entusiastas o profesionales IT

Contenido

Módulo 1: El investigador y la tecnología 

Comprender la terminología relacionada con la investigación forense informática, y aplicar metodologías específicas de acuerdo con la RFC 3227. Proceder según rige la normativa y aplicar buenas prácticas aplicando la ISO 27037 en la fase de campo, donde se realiza la identificación, recolección y preservación de las evidencias.

Modulo 2: Obtener información volatil

Proceder de acuerdo con la RFC 3227 para evitar la pérdida de evidencias volátiles, así como ser capaces de extraer y analizar la memoria RAM.

Módulo 3: Crear imagen forense

Aplicar diferentes métodos de clonación bit a bit tanto a nivel software como hardware utilizando diferentes herramientas.

Módulo 4: Analizar el registro

Extraer los archivos Hive del registro y ripearlos para su correcta interpretación con la finalidad de buscar del rastro de una posible intrusión o el rastro del usuario.

Módulo 5: Extraer metadatos

Obtener la información oculta que está contenida detrás un archivo cualquiera.

Módulo 6: Phishing

Adquirir los conocimientos necesarios para entender e identificar la  suplantación de identidad en correos electrónicos realizando un análisis del contenido.

Módulo 7: Analizar correo electrónico

Extraer las cabeceras de un correo electrónico para identificar posibles fraudes o manipulaciones, así como adquirir los conocimientos necesarios para identificar la  suplantación de identidad a través del análisis del código y los metadatos.

Módulo 8: Osint y Google Hacking

Comprender el funcionamiento y uso de los Dorks de google para ser capaces de extraer información tanto personal como empresarial de fuentes de información de acceso libre, gratuitas y desclasificadas, aplicando Google Hacking.

Módulo 11: Extracción de archivos de Smartphones

Extraer los datos internos de un terminal móvil con software forense específico para garantizar la integridad de la cadena de custodia.

Módulo 10: Técnicas antiforense

Conocer los mecanismos que utilizan los ciberdelincuentes para ocultar, encriptar y encapsular información.

Módulo 11: Uso de software forense

Utilizar correctamente herramientas específicas y homologadas destinadas a la investigación informática.

Módulo 12: Crear informe pericial

Plasmar los resultados obtenidos de la investigación en un informe pericial que cumpla con las recomendaciones de la norma UNE 197001:2011

Módulo 13: Práctica final

Desarrollar todos los conocimientos adquiridos en cada uno de los módulos con la finalidad de resolver un caso real de análisis forense informático. Ello con llevará a la extracción, preservación, análisis de evidencias y creación de un informe pericial con los resultados obtenidos. Todo ello cumpliendo con la RFC 3227, la ISO 27037, y la norma UNE 197010:2015 para asegurar que el informe final se ajusta a la metodología y buenas prácticas vigentes.

 

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Informática Forense: Investigación y análisis”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *