Adquirir y desarrollar habilidades teórico-prácticas en lo referente a la aplicación de metodologías, protocolos y procedimientos requeridos para el desarrollo de investigaciones forenses, relacionadas con delitos e incidentes informáticos, en donde se involucren dispositivos o sistemas informáticos y/o dispositivos de almacenamiento.
>Estudiantes de carreras afines a Sistemas, Informática y Tecnología
>Profesionales en las áreas de Sistemas, Informática, Tecnología, Investigación Criminal
>Personal adscrito a las FFMM y Policía con funciones relacionadas en las áreas de sistemas, investigación judicial y criminal, tecnología e inteligencia militar.
>Conocimientos intermedios en informática y sistemas.
>Conocimientos básicos en manejo de herramientas virtuales.
>Conocimientos básicos en el manejo de máquinas virtuales y software de virtualización.
**Los asistentes deben llevar su equipo portátil con software de virtualización previamente instalado (VM WARE)
- Introducción Teórica
• Conceptos y terminología
• Prevención, preparación y respuesta a incidentes informáticos
• Aspectos legales (Ley 1273 de 2009)
· ¿Qué es la IF?
• Importancia, objetivos y usos de la IF
• Ciencia forense y evidencia digital
UNIDAD I:
Introducción a la informática Forense
Tema 1: Conceptos y terminología.
Tema 2: ¿Qué es la Informática Forense?
Tema 3: Objetivos y campo de acción.
Tema 4: Ciencia forense y Evidencia Digital.
Tema 5: Metodología y fases del Análisis forense.
5.1 Modelo de Casey.
5.2 Modelo publicado por el U.S. Dep. of Justice.
5.3 Modelo de Reith, Carr y Gunsch.
UNIDAD II:
Investigación en la informática Forense
Tema 1: Cadena de Custodia.
Tema 2: Identificación de la evidencia digital.
Tema 3: Recolección de la evidencia digital.
3.1 Identificar las fuentes.
3.2 La escena del hecho y su procesamiento.
Tema 4: Preservación de la evidencia digital.
4.1 Mantenimiento de la cadena de custodia.
4.2 Medios físicos de preservación y custodia.
4.3 Autentificación y preservación lógica de la evidencia digital.
4.4 Bitácora para la preservación.
Tema 5: Metadatos.
5.1 ¿Qué son los metadatos?
5.2 Distinción entre datos y metadatos.
5.3 Formatos y estándares.
Tema 6: Ficheros.
6.1 ¿Qué es un fichero?
6.2 Tipos de ficheros.
Tema 7: Disco rígido o duro.
7.1 ¿Qué es un disco rígido?
7.2 Tipos de discos.
UNIDAD III: Delitos Informáticos
Tema 1: Delimitación de la delincuencia informática.
Tema 2: Sujetos intervinientes en el delito informático.
Tema 3: El bien jurídico protegido y vulnerado.
Tema 4: Tipos de delitos informáticos.
Tema 5: Situación internacional de la delincuencia informática.
Tema 6: Problemática de la persecución al delincuente informático.
Tema 7: Aspectos legales.
7.1 Legislación nacional (España).
UNIDAD IV:
Redacción de informes periciales, Normativa UNE 197001:2011
Tema 1: Introducción.
1.1 El informe pericial como forma de comunicación.
1.2 Sobre la necesidad de redactar informes periciales.
Tema 2: Condiciones necesarias de un perito en Informática Forense.
Tema 3: Tipos de informes.
3.1 Informes para clientes en general.
3.2 Informes internos en organismos y empresas.
3.3 Informes periciales para tribunales.
3.4 Informes dirimentes o vinculantes.
3.5 Laudos arbitrales.
Tema 4: Criterios generales para la elaboración de informes periciales: Norma Española UNE 197001:2011.
Tema 5: El proceso de redacción.
5.1 Relacción por etapas de desarrollo.
5.2 Aspectos relativos a la redacción.
Tema 6: La revisión del informe pericial.
Tema 7: Formato de presentación.
Tema 8: Confidencialidad y condiciones de reproducción del informe pericial.
Módulo V:
Software para Informática Forense
LABORATORIOS VIRTUALES
Módulo VI:
Trabajo final
Modalidad: ONLINE - VIDEOCONFERENCIA
Duración: 3 SEMANAS
Costo por asistente:
U$ 95
Fecha de Realización:
POR CONFIRMAR
Horario: 7pm - 9pm COLOMBIA
*Recuerde añadir nuestro email checkmate@aulanueva.org a su lista de contactos para que los mensajes lleguen directamente a su bandeja de entrada.
Síguenos en nuestras redes sociales: