Experto en investigación y análisis forense informático 2.0
Descubre las últimas técnicas informáticas que se emplean en el mundo de la investigación criminal.¿Qué hace un forense informático?
El aumento imparable del uso de las nuevas tecnologías conlleva un crecimiento del número y tipos de delitos relacionados con fraudes digitales, acoso, ciberespionaje, suplantación de identidad, etc.
Ante esta situación, se necesitan profesionales con formación y capacitación específicas en investigación y obtención de pruebas que puedan ser usadas en un proceso legal.
- Modalidad 100 % online con una duración de 190 horas.
- Tutorización personalizada por parte de un Perito Judicial Informático Colegiado.
Objetivos
- Llevar a cabo procedimientos y metodologías para identificar, asegurar, extraer, analizar y presentar pruebas generadas y guardadas electrónicamente garantizando la integridad de la cadena de custodia.
- De acuerdo con la RFC 3227, ser capaces de extraer información volátil almacenada en la memoria RAM, así como adquirir una imagen forense bit a bit del sistema para su posterior análisis siguiendo los procedimientos y buenas prácticas, así como conocer las principales técnicas de clonación de discos duros.
- Comprender como funciona el registro de Windows para posteriormente realizar un análisis exhaustivo del mismo utilizando herramientas específicas y gratuitas. Conocer y entender para posteriormente analizar el funcionamiento de los eventos de Windows. Analizar evidencias digitales que se encuentran alojadas navegadores web.
- Demostrar si unos mensajes intercambiados a través de correo electrónico han sufrido algún tipo de manipulación, así como adquirir los conocimientos necesarios para identificar un ataque de phishing y su origen. Conocer técnicas antiforenses y de ocultación de información tales como la esteganografía.
- Formar y especializar a los alumnos en lo relativo a la búsqueda de información en fuentes abiertas, utilizando herramientas de OSINT.
- Poner en práctica tanto técnicas como utilizar herramientas forenses destinadas a esclarecer si un fichero informático muestra rastros de posibles manipulaciones.
- Recopilar las evidencias obtenidas durante la investigación con la finalidad de, crear un informe pericial que cumpla con las principales recomendaciones como guía básica de buenas prácticas.
Contenido
EL INVESTIGADOR INFORMÁTICO FORENSE Y LA METODOLOGÍA
Haga clic aquí para saber más
Comprender la terminología relacionada con la investigación forense informática, y aplicar metodologías específicas de acuerdo con la RFC 3227. Proceder según rige la normativa y aplicar buenas prácticas en la fase de campo, donde se realiza la identificación, recolección y preservación de las evidencias.
CADENA DE CUSTODIA
Haga clic aquí para saber más
Adquirir el conocimiento necesario para identificar, preservar, analizar y documentar correctamente una evidencia digital obtenida de un sistema Windows, para impedir que esta sea refutada en un proceso judicial.
FUNCIÓN HASH
Haga clic aquí para saber más
Entender el concepto de función Hash para poner en práctica metodologías que garanticen la integridad y autenticidad de la evidencia electrónica asegurando la cadena de custodia.
Haga clic aquí para saber más
Proceder de acuerdo con la RFC 3227 para evitar la pérdida de evidencias volátiles, así como ser capaces de extraer y analizar la memoria RAM.
SHADOW COPY
Haga clic aquí para saber más
Entender lo que son las shadow copy para ser capaces de extraer y analizar datos que se creían perdidos.
Haga clic aquí para saber más
Aplicar diferentes métodos de clonación bit a bit tanto a nivel software como hardware utilizando diferentes herramientas.
Haga clic aquí para saber más
Identificar el perfil de un archivo que contiene un volcado de memoria RAM para continuar con el análisis del mismo.
Haga clic aquí para saber más
Extraer los archivos Hive del registro y ripearlos para su correcta interpretación con la finalidad de buscar del rastro de una posible intrusión o el rastro del usuario. Conocer la estructura del registro y extraer información de los principales registros.
Haga clic aquí para saber más
Conocer dónde se guarda la información más relevante en los navegadores más comunes como puede ser Mozilla, Chrome y Windows Edge. Analizar la navegación, marcadores, búsquedas, realizadas, etc.
Haga clic aquí para saber más
El uso de esta aplicación está destinado exclusivamente a la informática forense, la cual permite realizar escaneos a fondo a partir de una imagen forense en busca de evidencias digitales, verificando desde archivos de email, archivos borrados, incluso el historial del navegador, etc.
Haga clic aquí para saber más
Conocer los principales mecanismos que utilizan los ciberdelincuentes para ocultar, encriptar y encapsular información.
Haga clic aquí para saber más
Comprender el funcionamiento y uso de los Dorks de google para ser capaces de extraer información tanto personal como empresarial de fuentes de información de acceso libre, gratuitas y desclasificadas, aplicando Google Hacking.
Haga clic aquí para saber más
Desarrollar los conocimientos adquiridos a lo largo del curso con la finalidad de resolver un caso real de análisis forense informático. Ello con llevará a la extracción, preservación, análisis de evidencias y creación de un informe pericial con los resultados obtenidos. Todo ello cumpliendo con la RFC 3227 y poniendo en práctica las metodologías aprendidas y buenas prácticas de actuación.

- Conviértete en un auténtico detective forense informático.
- Conviértete en un especialista en análisis forense.
- Formación actualmente impartida para los miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
- Formación creada e impartida por ingenieros informáticos y peritos judiciales informáticos con amplia experiencia en casos reales.
- Apoyo y seguimiento personalizado del alumno a través del foro de la plataforma, email y teléfono.
- Formación práctica con ejercicios de casos reales.