SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
DIPLOMADO
                                                             ANÁLISIS E INV ESTIGACIÓN FORENSE
                                                          Seguridad Informát ica – Informática Forense


    Inversión:                                      Intensidad: 120 Horas
    Incluye materiales, certificado, refrigerios.   Horario: viernes 5 pm – 8 pm
    Fecha de inicio:       mayo 7 de 2010                    Sabado 9- 12 y 1pm-5 pm
    Fecha de finalizacion: julio 24 de 2010

    Preguntas al correo: cdtu@uceva.edu.co

Justificación

Día a día son más los casos en donde investigadores informáticos y expertos en tecnologías necesitan del conocimiento
de procesos y técnicas avanzadas dentro del ámbito de la Informática Forense, una rama de la Seguridad Informática
como tal; es por esto que ITECH LEARNING como especialistas en capacitación en tecnologías de avanzada, le brinda
este programa de capacitación como Diplomado investigador y analista forense.

El estudiante logrará con base en prácticas y laboratorios dominar y conocer el manejo de las herramientas más
frecuentes que podemos necesitar para esta fase básica dentro de la Informática forense, donde trataremos la
conceptualización haciendo énfasis en la aplicabilidad de técnicas forenses y conocimientos jurídicos actuales en
Colombia dentro de un grupo de casos o escenarios de investigación controlados en ambientes de delitos informáticos y
virtualización.

Objetivo General

Proveer al participante todos los aspectos de conceptualización en profundidad, para orientarlo hacia campos donde se
desempeña un analista e investigador forense, dándole a conocer las más actualizadas técnicas de investigación y lograr
así la aplicabilidad de las mismas en simulacros de casos frecuentes. Con esto aseguramos competencias en el campo
forense.

Como complemento al objetivo es dejarlos en un alto grado porcentual a tono con lo necesitado para presentar el
examen de certificación internacional de E-COUNCIL como CHFI (certified Hacking Forensics Investigator). Esta es la
primera fase de las tres que se necesitan para la certificación.

Dirigido a:

    Estudiantes e Ingenieros de sistemas.
    Estudiantes y profesores con deseos de especializarse y conocer de este tema.
    Tecnólogos y técnicos en carreras afines
    Estudiantes del programa de derecho de la facultad de Ciencias Juridicas y Humanisticas
    Responsables de los sistemas de información de la organizacion
    Analistas de Sistemas
    Docentes en Informática
DIPLOMADO
                                                             ANÁLISIS E INV ESTIGACIÓN FORENSE
                                                          Seguridad Informát ica – Informática Forense


Metodología

Nuestro programa consta de tres módulos básicos con base en el temario de la certificación internacional de CHFI; los
cuales deberán estar bajo esquemas de constante práctica, desarrollaremos conceptualización en profundidad, con
lecturas específicas por parte de los estudiantes, y prácticas para cada tema ya sea con máquinas reales o virtuales, las
cuales tendremos ya instaladas.

Logros
El participante al terminar el programa de diplomado estará en la capacidad de:

   Conocer y aplicar los conceptos de análisis de evidencias digitales
   Conocer las técnicas de recolección de evidencia
   Desarrollar prácticas de recolección de evidencia conociendo las diferentes herramientas
   Manejar técnicas modernas de peritación de sospechosos en casos de delito informático
   Analizar sistemas vivos y sistemas muertos en recolección de datos
   Dominar las tres primeras etapas del proceso de análisis forense
   Manejar herramientas de identificación técnica de evidencias

Contenido

   MODULO I. CONCEPTOS BASICOS Y NORMATIVIDAD
   Capitulo 1. DELITOS Y ACTIVIDADES ILICITAS
   Delitos Informáticos
   Cybercrímen como amenaza actual
   Delincuente Informático (cibercriminal )

   Capitulo 2. El DERECHO Y LA INFORMATICA
   La evidencia digital.
   Cadena de custodia.
   La escena del crimen.
   Lo que un investigador debe conocer de derecho
   Incautación de equipos.
   Laboratorio Conocimiento e instalación de Herramientas I

   MODULO II. TECNICAS BASICAS Y APLICABILIDAD A LA EVIDENCIA.
   Capitulo 3. CONOCIENDO EL ENTORNO DE INVESTIGACIÓN.
   El disco duro
   Estructura Interna del Disco
   Tablas de particiones.
   Mitos del Formateo De Discos
   Técnicas Básicas de Recuperación de Datos
   El protocolo TCP/IP
   Los datos en las Redes.
   Protocolos TCP/IP
   Laboratorio Conocimiento e instalación de Herramientas II
DIPLOMADO
                                                           ANÁLISIS E INV ESTIGACIÓN FORENSE
                                                        Seguridad Informát ica – Informática Forense


   Capitulo 4. LA INFORMATICA FORENSE
   La informática forense
   Metodología de análisis
   La línea de tiempo (timeline)
   Identificación de la evidencia
   Actividades PRE al proceso de Extracción de Datos.
   Lo debe conocer un Investigados entes de Tomar el Caso.
   Laboratorio

   Capitulo 5. PRESERVACIÓN DE LA EVIDENCIA
   Hash MD5, SHA1
   Algoritmos de Encriptación
   Extrayendo imágenes de discos duros.
   Extrayendo imágenes de la memoria RAM.
   Extrayendo datos de la RED
   Laboratorio

MODULO III. ANALISIS Y APLICABILIDAD DE TECNICAS FORENSES
   Capitulo 6. ANALIZANDO LA EVIDENCIA
   Analizando las imágenes de discos duros
   Analizando las imágenes de la memoria RAM.
   Abalizando Imágenes de la RED.
   Laboratorio

   Capitulo 7 ANALISIS FORENSE A SISTEMAS WINDOWS
   Extrayendo evidencia volátil
   Analizando el registro
   Analizando los logs del sistema
   Análisis usando maquinas virtuales
   Desbloqueo de claves
   La esteganografia.
   Laboratorio

   Capitulo 8. ANALISIS FORENSE SISTEMAS LINUX
   Extrayendo evidencia volátil
   Analizando los logs del sistema
   Análisis usando maquinas virtuales
   Desbloqueo de claves
   La esteganografia.
   Laboratorio

   Capitulo 9. INVESTIGACIONES DIGITAL
   Metodología de la investigación digital
   Aplicando el modelo SKRAM
   Investigación de una cuenta de correo
   Investigación de un sitio web
DIPLOMADO
                                                       ANÁLISIS E INV ESTIGACIÓN FORENSE
                                                    Seguridad Informát ica – Informática Forense


   Laboratorio

   Capitulo 10. PRESENTACION DE EVIDENCIAS.
   Armado de un informe final del Perito Forense
   Introducción al peritaje ante la Ley.
   Laboratorio

Más contenido relacionado

La actualidad más candente

Curso idf redlif - informatica forense ok
Curso idf  redlif - informatica forense okCurso idf  redlif - informatica forense ok
Curso idf redlif - informatica forense ok
Yosef Toledo
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
Daniel Guti
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
Francisco Medina
 

La actualidad más candente (18)

Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Curso idf redlif - informatica forense ok
Curso idf  redlif - informatica forense okCurso idf  redlif - informatica forense ok
Curso idf redlif - informatica forense ok
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Presentacion Del Curso
Presentacion Del CursoPresentacion Del Curso
Presentacion Del Curso
 

Destacado (8)

Srs Cptura De Rqrmntos
Srs Cptura De RqrmntosSrs Cptura De Rqrmntos
Srs Cptura De Rqrmntos
 
Presentacion iconix
Presentacion iconixPresentacion iconix
Presentacion iconix
 
Introducción: ICONIX
Introducción: ICONIXIntroducción: ICONIX
Introducción: ICONIX
 
ICONIX
ICONIXICONIX
ICONIX
 
Usode I C O N I X
Usode I C O N I XUsode I C O N I X
Usode I C O N I X
 
Proceso ICONIX
Proceso ICONIXProceso ICONIX
Proceso ICONIX
 
Especificacion De Requerimentos De Software
Especificacion De  Requerimentos De SoftwareEspecificacion De  Requerimentos De Software
Especificacion De Requerimentos De Software
 
Ciclo De Vida
Ciclo De VidaCiclo De Vida
Ciclo De Vida
 

Similar a Temario Forense Diplomado

Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 

Similar a Temario Forense Diplomado (20)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Examen final
Examen finalExamen final
Examen final
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 

Temario Forense Diplomado

  • 1. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense Inversión: Intensidad: 120 Horas Incluye materiales, certificado, refrigerios. Horario: viernes 5 pm – 8 pm Fecha de inicio: mayo 7 de 2010 Sabado 9- 12 y 1pm-5 pm Fecha de finalizacion: julio 24 de 2010 Preguntas al correo: cdtu@uceva.edu.co Justificación Día a día son más los casos en donde investigadores informáticos y expertos en tecnologías necesitan del conocimiento de procesos y técnicas avanzadas dentro del ámbito de la Informática Forense, una rama de la Seguridad Informática como tal; es por esto que ITECH LEARNING como especialistas en capacitación en tecnologías de avanzada, le brinda este programa de capacitación como Diplomado investigador y analista forense. El estudiante logrará con base en prácticas y laboratorios dominar y conocer el manejo de las herramientas más frecuentes que podemos necesitar para esta fase básica dentro de la Informática forense, donde trataremos la conceptualización haciendo énfasis en la aplicabilidad de técnicas forenses y conocimientos jurídicos actuales en Colombia dentro de un grupo de casos o escenarios de investigación controlados en ambientes de delitos informáticos y virtualización. Objetivo General Proveer al participante todos los aspectos de conceptualización en profundidad, para orientarlo hacia campos donde se desempeña un analista e investigador forense, dándole a conocer las más actualizadas técnicas de investigación y lograr así la aplicabilidad de las mismas en simulacros de casos frecuentes. Con esto aseguramos competencias en el campo forense. Como complemento al objetivo es dejarlos en un alto grado porcentual a tono con lo necesitado para presentar el examen de certificación internacional de E-COUNCIL como CHFI (certified Hacking Forensics Investigator). Esta es la primera fase de las tres que se necesitan para la certificación. Dirigido a:  Estudiantes e Ingenieros de sistemas.  Estudiantes y profesores con deseos de especializarse y conocer de este tema.  Tecnólogos y técnicos en carreras afines  Estudiantes del programa de derecho de la facultad de Ciencias Juridicas y Humanisticas  Responsables de los sistemas de información de la organizacion  Analistas de Sistemas  Docentes en Informática
  • 2. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense Metodología Nuestro programa consta de tres módulos básicos con base en el temario de la certificación internacional de CHFI; los cuales deberán estar bajo esquemas de constante práctica, desarrollaremos conceptualización en profundidad, con lecturas específicas por parte de los estudiantes, y prácticas para cada tema ya sea con máquinas reales o virtuales, las cuales tendremos ya instaladas. Logros El participante al terminar el programa de diplomado estará en la capacidad de:  Conocer y aplicar los conceptos de análisis de evidencias digitales  Conocer las técnicas de recolección de evidencia  Desarrollar prácticas de recolección de evidencia conociendo las diferentes herramientas  Manejar técnicas modernas de peritación de sospechosos en casos de delito informático  Analizar sistemas vivos y sistemas muertos en recolección de datos  Dominar las tres primeras etapas del proceso de análisis forense  Manejar herramientas de identificación técnica de evidencias Contenido  MODULO I. CONCEPTOS BASICOS Y NORMATIVIDAD  Capitulo 1. DELITOS Y ACTIVIDADES ILICITAS  Delitos Informáticos  Cybercrímen como amenaza actual  Delincuente Informático (cibercriminal )   Capitulo 2. El DERECHO Y LA INFORMATICA  La evidencia digital.  Cadena de custodia.  La escena del crimen.  Lo que un investigador debe conocer de derecho  Incautación de equipos.  Laboratorio Conocimiento e instalación de Herramientas I   MODULO II. TECNICAS BASICAS Y APLICABILIDAD A LA EVIDENCIA.  Capitulo 3. CONOCIENDO EL ENTORNO DE INVESTIGACIÓN.  El disco duro  Estructura Interna del Disco  Tablas de particiones.  Mitos del Formateo De Discos  Técnicas Básicas de Recuperación de Datos  El protocolo TCP/IP  Los datos en las Redes.  Protocolos TCP/IP  Laboratorio Conocimiento e instalación de Herramientas II
  • 3. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense  Capitulo 4. LA INFORMATICA FORENSE  La informática forense  Metodología de análisis  La línea de tiempo (timeline)  Identificación de la evidencia  Actividades PRE al proceso de Extracción de Datos.  Lo debe conocer un Investigados entes de Tomar el Caso.  Laboratorio  Capitulo 5. PRESERVACIÓN DE LA EVIDENCIA  Hash MD5, SHA1  Algoritmos de Encriptación  Extrayendo imágenes de discos duros.  Extrayendo imágenes de la memoria RAM.  Extrayendo datos de la RED  Laboratorio MODULO III. ANALISIS Y APLICABILIDAD DE TECNICAS FORENSES  Capitulo 6. ANALIZANDO LA EVIDENCIA  Analizando las imágenes de discos duros  Analizando las imágenes de la memoria RAM.  Abalizando Imágenes de la RED.  Laboratorio  Capitulo 7 ANALISIS FORENSE A SISTEMAS WINDOWS  Extrayendo evidencia volátil  Analizando el registro  Analizando los logs del sistema  Análisis usando maquinas virtuales  Desbloqueo de claves  La esteganografia.  Laboratorio  Capitulo 8. ANALISIS FORENSE SISTEMAS LINUX  Extrayendo evidencia volátil  Analizando los logs del sistema  Análisis usando maquinas virtuales  Desbloqueo de claves  La esteganografia.  Laboratorio  Capitulo 9. INVESTIGACIONES DIGITAL  Metodología de la investigación digital  Aplicando el modelo SKRAM  Investigación de una cuenta de correo  Investigación de un sitio web
  • 4. DIPLOMADO ANÁLISIS E INV ESTIGACIÓN FORENSE Seguridad Informát ica – Informática Forense  Laboratorio  Capitulo 10. PRESENTACION DE EVIDENCIAS.  Armado de un informe final del Perito Forense  Introducción al peritaje ante la Ley.  Laboratorio