© 2018 BY GREENETICS S.A.

  • whatsapp
  • Icono social LinkedIn
  • Wix Facebook page
  • Wix Twitter page
  • Icono social de YouTube
  • Icono social Instagram
  • Google Places icono social

Contactos

0992986658 (WhastApp)

026034068 (Oficina)

 

Av. Shyris N34-328 y Av. Portugal,

Ed. SMERALD, Of. 803.

Frente a la tribuna de los Shyris.

Quito – Ecuador.

Dirección

Servicios

©2018 GREENETICS SOLUCIONES S.A. All Rights Reserved.

ANÁLISIS

FORENSE INFORMÁTICO

16 HORAS (Teórico - práctico)

U$D 280 

Profesionales: USD 280,00

Estudiantes: USD 230,00

Nota: Aceptamos todas las tarjetas. No incl. IVA

El curso de INFORMÁTICA FORENSE está orientado a toda persona que esté interesada en comprender las técnicas, herramientas y procedimientos necesarios para realizar un análisis forense manteniendo la denominada “cadena de custodia”.

Los contenidos inician con una introducción al mundo del análisis forense, posteriormente se analizan los procedimientos adecuados para realizar un análisis forense y finalmente se realizaran análisis forense sobre PCs y dispositivos móviles.

CONTENIDO

 

MÓDULO 1: INTRODUCCIÓN A LA INFORMÁTICA FORENSE  

  • Concepto de Informática Forense

  • Campos de acción del Análisis Forense Informático

  • Tipos de casos aplicables

  • Aspectos jurídicos a tener en cuenta en el Análisis Forense Informático

  • Tipos de Análisis Forense Informático (reactivo, proactivo)

  • El Análisis Forense sobre dispositivos de almacenamiento

  • Herramientas existentes

  • Valor probatorio de evidencia en Informática Forense ante un ente judicial

  • La utilización de sitios Web indispensables para trabajar en Seguridad Informática

  •  

MÓDULO 2: SISTEMAS DE FICHEROS

  • Sistemas Operativos y sus sistemas de ficheros

  • Sistemas de ficheros FAT

  • Formas de almacenarse los datos

  • Sistema de ficheros NTFS

  • Sistemas ext3, ext4, reiser, hfs

  • RAM Slack

  • Ficheros de intercambio y paginación

  • Almacenamiento de caché

  •  

MÓDULO 3: IDENTIFICACIÓN DE CASOS Y PRESERVACIÓN DE EVIDENCIAS 

  • Ejemplo de Delito Informático (Phishing)

  • Recolección de data in situ

    • En Sistemas Operativos Linux

    • En Sistemas Operativos Windows

  • Datos críticos a obtener en el caso

  • Obtención de “palabras clave”

  • La Cadena de Custodia y cómo establecerla

  • Funciones hash

  • Marco Tecnológico Pericial

    • Acceso a la evidencia

    • Identificación y registro

    • Autenticación, duplicación y resguardo de la evidencia

    • Detección, recolección y registro de indicios probatorios

    • Análisis e interpretación de los indicios probatorios. Reconstrucción y simulación del incidente

    • Cotejo, correlación de datos y conclusiones

  • Herramientas de software y hardware

MÓDULO 4: RECUPERACIÓN DE DATOS Y BÚSQUEDA DE EVIDENCIA

  • Herramientas para recuperación de datos

  • Búsqueda y recuperación de datos borrados o perdidos

  • Elementos no alocados

  • Clasificación del material obtenido

  • Recuperación de correos electrónicos

  • Ficheros protegidos con contraseñas

  • Cómo romper o crackear contraseñas

  • Recuperación de caché de navegación

  • Acceso al fichero de paginación

  • Recuperación de claves del registro

  • Detección de programas instalados y desinstalados

  • Detección de dispositivos de almacenamiento que fueron conectados al computador para sustraer información

  • Prácticas paso a paso de recuperación de datos

  • Realización de un Informe Pericial

    • La Imparcialidad

    • Presentación de evidencias obtenidas

    • Simplicidad del informe

    • Construyendo el anexo de pruebas recabadas

    • Realizar un informe consistente frente a un posible contra peritaje

MÓDULO 5: ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES

  • Por qué hacer Análisis Forense a un dispositivo móvil

  • Adquiriendo la evidencia digital

  • Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas, Calendario de Eventos, Navegación, Mapas, Preferencias del Sistema, Logs, Aplicaciones, Información eliminada.

  • Análisis con Herramientas libres o gratuitas

  • Análisis con Herramientas comerciales

  • Recomendaciones adicionales para la entrega del informe.

REQUISITOS

 

  • El alumno deberá tener conocimientos medios de redes, sistemas operativos, seguridad informática en infraestructura IT y Ethical Hacking.

 

INCLUYE:

  • Material exclusivo y de uso confidencial para investigadores forenses.

  • Un computador por participante.

  • Refrigerios, almuerzos.

  • Certificado avalado por CERT-CYBERSEG (Guatemala).

  • Certificado “GREENETICS FORENSIC INVESTIGATOR - GFI”

  • Contenidos, programa e instructores reconocidos por el Ministerio de Trabajo

 

Cyberseg: Centro de Respuestas a Incidentes de Seguridad Informática de Guatemala, certificado por FIRST, OEA, ITU, Universidad Cernegie Mellon; con presencia y liderazgo internacional.

Fechas:

24 y 25 de Agosto 2019

Horarios:  

8:00 - 17:00 (Sábado y Domingo)

0992986658 (WhastApp)

026034068 (oficina)

 

 

Av. Shyris N34-328 y Av. Portugal,

Ed. SMERALD, Of. 803.

Frente a la tribuna de los Shyris.

Quito – Ecuador.

¿Cómo pagar?

Contactos

Inscripciones y lugar de la capacitación

Tarjeta

Cheque

Efectivo

  • whatsapp
  • Icono social LinkedIn
  • Wix Facebook page
  • Wix Twitter page
  • Icono social de YouTube
  • Icono social Instagram
  • Google Places icono social

Con el respaldo de:

©2016 GREENETICS SOLUCIONES S.A. All Rights Reserved.

Asociación de Estudiantes de Ingeniería Eléctrica y electrónica - EPN

  • Facebook - Grey Circle

CERT-Cyberseg

Guatemala

  • MySpace - Grey Circle

Forum of Incident Response  and Security Teams

U.S.A

  • Flickr - Grey Circle

Secretaría Técnica del Sistema Nacional de Cualificaciones Profesionales

  • Flickr - Grey Circle