Certified Computer Forensic Investigator
Curso
En Puerto Madero
Descripción
-
Tipología
Curso
-
Lugar
Puerto madero
-
Horas lectivas
40h
Este curso está diseñado para darle al estudiante las herramientas y los conocimientos básicos para iniciarse en el mundo Forense Informático. Busca que el estudiante entienda con detalle cómo identificarlas posibles fallas de seguridad, como se generan, como encontrar evidencia de brechas de seguridad, ataques, estrategias para el manejo de evidencia. Dirigido a: Profesionales de la seguridad de negocios Administradores de sistemas Auditores Profesionales legales Entidades bancarias Seguros Otros profesionales
Sedes y fechas disponibles
Ubicación
inicio
inicio
Información relevante sobre el curso
El alumno debe poseer fuertes conocimientos técnicos en Redes, Hardware, Sistemas Operativos GNU/ Linux y Microsoft Windows, Programación y Seguridad Informática en general.
Opiniones
Plan de estudios
Descripción del Curso
Este curso está diseñado para darle al estudiante las herramientas y los conocimientos básicos para iniciarse en el mundo Forense Informático.
Busca que el estudiante entienda con detalle cómo identificar
las posibles fallas de seguridad, como se generan, como encontrar evidencia de brechas de seguridad, ataques, estrategias para el manejo de evidencia.
En este escenario, el curso ofrece la Metodología Forense y un marco conceptual de análisis que oriente a los alumnos ante una situación en la que se encuentre comprometida la seguridad informática de una organización.
Nuestros CCFI tendrán los elementos necesarios para abordar posibles situaciones de fraude realizados a través de computadoras, sabrán identificar evidencia digital relevante y presentar una aproximación desde la perspectiva legal en conjunto con las especificaciones técnicas que reviste el hecho.
Parte de la carrera de Certified Forensic Investigator (CFI) Contenido obligatorio para el Ethical Shield Master Security Engineer (3 créditos)
Material:
Se entregará material impreso junto con CD con las herramientas utilizadas
Contenido:
Módulo 1:
La informática Forense en el Mundo de Hoy
Introducción
Definición de Ciencia Forense
Definición de Informática Forense
¿Qué es la Informática Forense?
Breve reseña histórica
Ámbito de actuación
Principios de la Informática Forense
Principio de intercambio de Locard
Objetivos de la Informática Forense
Necesidad de la Informática Forense
Fallas y riesgos de la informática forense
Papel de la Informática Forense en el seguimiento de los ciber delincuentes
Cibercrimen
Ejemplos de crímenes cibernéticos
Motivos del crimen cibernético
Reglas del forense informático
Metodología del forense informático
Recursos del forense informático
Manteniendo una conducta profesional
Evidencia digital
Tipos de evidencia digital
Forense Digital
El proceso de investigación
Módulo 2:
Leyes e Informática Forense
¿Qué es un cibercrimen?
¿Qué es la informática forense?
¿Por qué ocurren los cibercrimenes?
Leyes informáticas
Enfoques para formular ciberleyes
Las ciberleyes están relacionadas con...
FBI Scientific Working
Group on Digital Evidence (SWGDE) USA Patriot Act, 2001
Construcción de un caso de Cibercrimen
Como investiga el FBI un Cibercrimen
¿Cómo iniciar una investigación?
Cuestiones legales en la incautación de equipos
Cuestiones internacionales relacionadas con la informática forense
Investigación de un cibercrimen
Módulo 3:
Proceso Investigativo Forense
Metodología del Proceso Investigativo Forense
Fases del Proceso Investigativo
Módulo 4:
Procedimiento de Respuesta Inicial
Introducción
Concepto de Vulnerabilidad Estadísticas
Concepto de Incidente
Reporte de Incidentes
Categoría de los Incidentes
Incidentes de Bajo Nivel
Incidentes de Nivel Medio
Incidentes de Alto Nivel
Manejo de Incidentes
Procedimiento
Preparación
Identificación
Contención
Extracción
Recuperación
Seguimiento
Documentar la Calidad de Respuesta a un Incidente
Módulo 5:
Laboratorio de Informática Forense
Asignación presupuestaria para un Laboratorio Forense.
Área de trabajo de un Laboratorio Forense.
Configuración general de un Laboratorio Forense.
Equipo necesario para un Laboratorio Forense.
Ambiente de un Laboratorio Forense.
Condiciones ambientales.
Consideraciones estructurales.
Comunicaciones.
Requisitos básicos de una estación de trabajo en un laboratorio forense.
Inventario de aplicaciones y sistemas operativos.
Recomendaciones para la seguridad física del laboratorio forense.
Mantenimiento.
Auditando un laboratorio de informática forense.
Requisitos legales de un Laboratorio Forense.
Responsabilidades del director de un laboratorio forense.
Módulo 6:
Adquisición y Duplicación de Datos Determinando los mejores métodos de adquisición.
Contingencias en la Recuperación de Datos.
Adquisición de datos en MS-DOS.
Adquisición de datos en Windows.
Adquisición de datos en Linux.
Otras herramientas de adquisición de datos.
Necesidad de la duplicación de datos.
Herramientas de Duplicación de Datos.
Módulo 7:
Investigación Forense de Sistemas Windows
Introducción
Buenas prácticas para la recogida y análisis de datos
Cuentas y Perfiles de Usuario
Tipos de Logon en sistemas Windows
La Papelera de Reciclaje.
Estructura y funcionamiento
Archivos de Registro de Windows.
Estructura
Distribución Recomendada: 5 jornadas en 2 turnos de 4 horas.
Duración: 40 horas de clase.
Certified Computer Forensic Investigator