Experto en investigación y análisis forense informático 2.0

Descubre las últimas técnicas informáticas que se emplean en el mundo de la investigación criminal.

¿Qué hace un forense informático?

El aumento imparable del uso de las nuevas tecnologías conlleva un crecimiento del número y tipos de delitos relacionados con fraudes digitales, acoso, ciberespionaje, suplantación de identidad, etc.

Ante esta situación, se necesitan profesionales con formación y capacitación específicas en investigación y obtención de pruebas que puedan ser usadas en un proceso legal.

  • Modalidad 100 % online con una duración de 190 horas.
  • Tutorización personalizada por parte de un Perito Judicial Informático Colegiado.

Objetivos

  • Llevar a cabo procedimientos y metodologías para identificar, asegurar, extraer, analizar y presentar pruebas generadas y guardadas electrónicamente garantizando la integridad de la cadena de custodia.
  • De acuerdo con la RFC 3227, ser capaces de extraer información volátil almacenada en la memoria RAM, así como adquirir una imagen forense bit a bit del sistema para su posterior análisis siguiendo los procedimientos y buenas prácticas, así como conocer las principales técnicas de clonación de discos duros.
  • Comprender como funciona el registro de Windows para posteriormente realizar un análisis exhaustivo del mismo utilizando herramientas específicas y gratuitas. Conocer y entender para posteriormente analizar el funcionamiento de los eventos de Windows. Analizar evidencias digitales que se encuentran alojadas navegadores web.
  • Demostrar si unos mensajes intercambiados a través de correo electrónico han sufrido algún tipo de manipulación, así como adquirir los conocimientos necesarios para identificar un ataque de phishing y su origen. Conocer técnicas antiforenses y de ocultación de información tales como la esteganografía.
  • Formar y especializar a los alumnos en lo relativo a la búsqueda de información en fuentes abiertas, utilizando herramientas de OSINT.
  • Poner en práctica tanto técnicas como utilizar herramientas forenses destinadas a esclarecer si un fichero informático muestra rastros de posibles manipulaciones.
  • Recopilar las evidencias obtenidas durante la investigación con la finalidad de, crear un informe pericial que cumpla con las principales recomendaciones como guía básica de buenas prácticas.

Contenido

EL INVESTIGADOR INFORMÁTICO FORENSE Y LA METODOLOGÍA

Haga clic aquí para saber más

Comprender la terminología relacionada con la investigación forense informática, y aplicar metodologías específicas de acuerdo con la RFC 3227. Proceder según rige la normativa y aplicar buenas prácticas en la fase de campo, donde se realiza la identificación, recolección y preservación de las evidencias.

CADENA DE CUSTODIA

Haga clic aquí para saber más

Adquirir el conocimiento necesario para identificar, preservar, analizar y documentar correctamente una evidencia digital obtenida de un sistema Windows, para impedir que esta sea refutada en un proceso judicial.

FUNCIÓN HASH

Haga clic aquí para saber más

Entender el concepto de función Hash para poner en práctica metodologías que garanticen la integridad y autenticidad de la evidencia electrónica asegurando la cadena de custodia.

DATOS VOLÁTILES

Haga clic aquí para saber más

Proceder de acuerdo con la RFC 3227 para evitar la pérdida de evidencias volátiles, así como ser capaces de extraer y analizar la memoria RAM.

SHADOW COPY

Haga clic aquí para saber más

Entender lo que son las shadow copy para ser capaces de extraer y analizar datos que se creían perdidos.

IMAGEN FORENSE DE DISCOS DUROS

Haga clic aquí para saber más

Aplicar diferentes métodos de clonación bit a bit tanto a nivel software como hardware utilizando diferentes herramientas.

MEMORIA RAM

Haga clic aquí para saber más

Identificar el perfil de un archivo que contiene un volcado de memoria RAM para continuar con el análisis del mismo.

REGISTRO DE WINDOWS

Haga clic aquí para saber más

Extraer los archivos Hive del registro y ripearlos para su correcta interpretación con la finalidad de buscar del rastro de una posible intrusión o el rastro del usuario. Conocer la estructura del registro y extraer información de los principales registros.

NAVEGADORES WEB

Haga clic aquí para saber más

Conocer dónde se guarda la información más relevante en los navegadores más comunes como puede ser Mozilla, Chrome y Windows Edge. Analizar la navegación, marcadores, búsquedas, realizadas, etc.

OSFORENSIC

Haga clic aquí para saber más

El uso de esta aplicación está destinado exclusivamente a la informática forense, la cual permite realizar escaneos a fondo a partir de una imagen forense en busca de evidencias digitales, verificando desde archivos de email, archivos borrados, incluso el historial del navegador, etc.

TÉCNICAS ANTIFORENSES

Haga clic aquí para saber más

Conocer los principales mecanismos que utilizan los ciberdelincuentes para ocultar, encriptar y encapsular información.

OSINT Y GOOGLE HACKING

Haga clic aquí para saber más

Comprender el funcionamiento y uso de los Dorks de google para ser capaces de extraer información tanto personal como empresarial de fuentes de información de acceso libre, gratuitas y desclasificadas, aplicando Google Hacking.

PRÁCTICA FINAL

Haga clic aquí para saber más

Desarrollar los conocimientos adquiridos a lo largo del curso con la finalidad de resolver un caso real de análisis forense informático. Ello con llevará a la extracción, preservación, análisis de evidencias y creación de un informe pericial con los resultados obtenidos. Todo ello cumpliendo con la RFC 3227 y poniendo en práctica las metodologías aprendidas y buenas prácticas de actuación.

Responsable de los datos: Dapen Centro Estudios S.L.
Finalidad: Responder a solicitudes del formulario y envío de actualizaciones y cursos.
Legitimación: Tu consentimiento expreso.
Destinatario: Dapen Centro Estudios S.L. No se cederán datos a terceros, salvo obligación legal.
Derechos: Acceso, rectificación, supresión, anonimato, portabilidad y olvido de sus datos.
Puedes ejercer estos derechos  comunicándote con nosotros a info@cloudslearning.com
Curso de análisis forense informático
  • Conviértete en un auténtico detective forense informático.
  • Conviértete en un especialista en análisis forense.
  • Formación actualmente impartida para los miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Formación creada e impartida por ingenieros informáticos y peritos judiciales informáticos con amplia experiencia en casos reales.
  • Apoyo y seguimiento personalizado del alumno a través del foro de la plataforma, email y teléfono.
  • Formación práctica con ejercicios de casos reales.


    *Sólo números de España

    Información sobre protección de datos
    He leído y acepto la Política de privacidad

    Responsable de los datos: Dapen Centro Estudios S.L.
    Finalidad: Responder a solicitudes del formulario y envío de actualizaciones y cursos.
    Legitimación: Tu consentimiento expreso.
    Destinatario: Dapen Centro Estudios S.L. No se cederán datos a terceros, salvo obligación legal.
    Derechos: Acceso, rectificación, supresión, anonimato, portabilidad y olvido de sus datos.
    Share This