curso profesional perito informatico forense

Curso Profesional Perito Informático Forense

Este Curso Profesional Perito Informático Forense brinda los conocimientos necesarios para encarar una pericia informática como parte de un proceso judicial o de una investigación corporativa. Al finalizar el curso podrás colaborar en el esclarecimiento de causas criminales, civiles, comerciales y laborales. Podrás desempeñarte como perito informático en un laboratorio forense de una fuerza de seguridad o actuar como perito freelance brindando tus servicios a estudios jurídicos, empresas y público en general.

Curso Profesional Perito Informático Forense

Arrancamos el curso con la metodología empleada en Informática Forense. Hacemos un repaso teórico de cada una de las 7 fases que la componen mientras vamos intercalando clases prácticas donde podrán ver la diferencia entre una Live y una Dead Acquisition, hacer una imagen forense, sacar un hash y comprender el procedimiento de cadena de custodia.

En la segunda unidad realizamos un estudio de los artefactos de Windows con más información de utilidad para una investigación forense. Vemos con detenimiento los distintos artefactos como la sam, software, shellbags, prefecht y muchos otros. Los alumnos aprenderán así a buscar los rastros que los usurios de un sistema hayan dejado en el mismo.

En la tercera sección estudiamos como realizar el mismo análisis en sistemas Unix, especialmente en GNU/Linux. Veremos cuales son las reglas y particularidades del filesystem de este sistema operatico y donde poder encontrar los datos y contraseñas de los usuarios del mismo. GNU/Linux es el sistema operativo más popular entre los servidores y no todos los peritos llegan a conocerlo. Marcarás una diferencia importante con el resto si logras adentrarte en este mundo.

En la siguiente sección nos metemos en el análisis forense de los dispositivos móviles. Veremos las principales diferencias, particularidades y dificultades que entraña la forensia de estos aparatos. Veremos como extraer listas de llamadas, números de contacto y sms de un celular. Mencionaremos las técnicas más complejas de extracción de datos como el JTAG, ISP y Chip-Off.

En la quinta sección tenemos un caso completo de análisis de integridad y autenticidad de mensajes de correo electrónico. Dedicamos 6 lecciones a este tema ya que entendemos que es la pericia más común que le será solicitada a un profesional que participe como perito informático en una causa judicial.

Las unidades 6 y 7 están dedicadas a hacer un repaso por herramientas forenses para computadoras y dispositivos móviles respectivamente. En ambos casos distinguimos tanto software propietario como software open source. Mostramos así muchas otras herramientas, que no se tocan en otras partes del curso, y las dejamos planteadas para que el alumno pueda profundizar en el estudio de las mismas y las adopte según su preferencia y necesidades.

En la octava sección se analizan los roles que un perito informático debe cumplir en tanto perito de oficio o de parte. Se muestra como inscribirse a los distintos fueros y los pasos necesarios que se deben dar para cumplir con toda la burocracia judicial. Se dan consejos para el momento de tener que fijar fechas de visitas a empresas o particulares y qué debemos pedirles que tengan preparado para la cita, así como los recaudos que debemos tomar antes y durante la diligencia pericial.

En la última unidad y cerrando el curso, nos centraremos en el proceso judicial. Veremos a qué se refieren los abogados y juristas cuando solicitan una medida preliminar de prueba y por qué es absolutamente necesaria la preconstitución de prueba informática si queremos evitar que la evidencia digital se malogre antes de llegar a las manos del juez. Se ven  las diligencias periciales vinculadas a a todos los fueros. Se estudian las distintas etapas que componen un Proceso Judicial, desde que se es sorteado y acepta el caso hasta el cobro de los honorarios profesionales.

curso perito informatico forense
Curso Profesional Perito Informático Forense

Disclaimer: Cada país del mundo tiene sus propias regulaciones en torno al ejercicio profesional de la Informática Forense. Este curso te brinda todas las herramientas para poder desempeñarte con éxito en tus tareas, pero para ejercer legalmente debes consultar los requisitos a las entidades pertinentes de tu ciudad/país.

Temario de Clases

  1. Informática Forense – Metodología
    1. Presentación
    2. Forensia Informática
    3. La Evidencia Digital
    4. Conceptos Fundamentales de la Informática Forense
    5. Hash con QuickHash en Caine
    6. Fases: Identificación y Preservación
    7. Completando el formulario de cadena de custodia
    8. Fase: Recolección
    9. Imagen Forense con dd
    10. Imagen Forense con dc3dd
    11. Fase: Recolección – Live Collection
    12. Dump de una RAM
    13. Fase – Procesamiento
    14. Imagen Forense con Guymayer y procesamiento con Autopsy
    15. Fase: Revisión / Análisis
    16. Buscando password con Volatility
    17. Fase: Producción
    18. Fase: Presentación
  2. Análisis Forense de sistemas Windows
    1. Sistemas de Archivos
    2. FAT y NTFS
    3. El Registro de Windows
    4. Análisis de la SAM
    5. Análisis de SOFTWARE
    6. Análisis de logs del sistema
    7. Análisis de Shellbags
    8. Análisis del prefecht
    9. Análisis de la bandeja de reciclaje
    10. Análisis de los Thumbnails
  3. Análisis Forense de sistemas GNU/Linux
    1. GNU/Linux Filesystem
    2. EXT
    3. Archivos de Configuración
    4. Estructura de Particiones
    5. Analizando archivos de Autenticación y Configuración de Usuarios
    6. Analizando archivos de Logs
  4. Análisis Forense de dispositivos móviles
    1. Copia de Seguridad con Andriller
    2. Peritando un celular con Santoku
    3. Procedimientos no ortodoxos: Root
    4. Procedimientos no ortodoxos: Jailbreak
    5. Técnica: JTAG
    6. Técnica: ISP
    7. Técnica: Chip-Off
  5. Análisis de Integridad y Autenticidad de emails
    1. Diligencia Pericial
    2. Confeccionando el acta de reunión
    3. Algunas consideraciones
    4. Recolección de evidencia
    5. Procesamiento y Análisis
    6. Redactando el dictamen pericial
  6. Mi Arsenal de Software
    1. Hardware y Software propietario
    2. OSForensics
    3. BCWipe
    4. Griffeye
    5. Imagen Forense con FTK Imager
    6. Software open source
    7. GNU/Linux como plataforma forense
    8. Gmail Forensic Software v4
    9. MediaInfo
    10. VideoCleaner
  7. Mi Arsenal de Software Mobile
    1. Hardware y Software propietario para Mobile
    2. MOBILedit demo
    3. Software mobile open source
    4. Forensic SQLite Viewer v2.0
  8. El Perito Informático
    1. Características del Perito Judicial
    2. Requisitos para ser Perito Judicial de Oficio en un litigio judicial
    3. Número de Peritos por Fuero
    4. Deberes del Perito
    5. Derechos del Perito
    6. Plazos de inscripción
    7. Registrando un usuario
    8. Seleccionando los Fueros
  9. Etapas del Proceso Pericial
    1. Partes de un Proceso Judicial
    2. Etapas e instancias procesales
    3. División de la Justicia Argentina
    4. Designación en el cargo
    5. Formas de notificación
    6. Plazo para aceptar del cargo
    7. Aceptando el cargo
    8. Backend Sistema de Consulta Web
    9. Tipos de escritos judiciales
    10. Solicitando en préstamo el expediente
    11. Solicitando adelanto de gastos
    12. Solicitando prórroga de plazos procesales
    13. Fijando fechas de pericia
    14. Redactando los puntos de pericias
    15. Solicitando aclaraciones sobre puntos periciales
    16. Impugnaciones, Observaciones, Aclaraciones y Explicaciones
    17. El informe pericial
    18. Sentencia y notificación
    19. Apelando los honorarios
    20. Cobrando los honorarios
    21. Medidas preliminares
    22. Comprobando Licenciamiento
    23. Preconsititución de Prueba
    24. Preconsititución de Prueba de Instagram
    25. Cierre de curso y Despedida

Presentación Curso Profesional Perito Informático Forense

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.