De vuelta

CURSO ANÁLISIS FORENSE INFORMÁTICO

El curso de Análisis Forense aplica metodología activa para el desarrollo de la capacidad de resolución de problemas; además, busca que el alumno examine la característica del problema y active sus conocimientos previos, que formule hipótesis para identificar las causas …

Avatar del usuario

El curso de Análisis Forense aplica metodología activa para el desarrollo de la capacidad de resolución de problemas; además, busca que el alumno examine la característica del problema y active sus conocimientos previos, que formule hipótesis para identificar las causas del problema. Las sesiones de aprendizaje fomentarán la participación de los alumnos mediante ejercicios dirigidos, dinámicas individuales y grupales, práctica de ejercicios con problemas tipos que se encuentran en el material de estudios que le garantizará un nivel óptimo de aprendizaje. Se utilizará controles de desempeño con el fin de promover el trabajo en equipo, el pensamiento crítico, la argumentación, justificación de sus ideas y la comunicación.

Recuerde que toda organización debe estar preparada para afrontar los crímenes cibernéticos que se presentan con mayor continuidad en la actualidad, y que son una amenaza para sus sistemas de cómputo e infraestructuras de red. Por este motivo, se ha incrementado la demanda de profesionales en técnicas de análisis forense digital quienes pueden investigar crímenes como fraudes, fuga de información, espionaje industrial e intrusión a sistemas computacionales.

Esta asignatura es de naturaleza práctica. Se inicia con los fundamentos de Cómputo Forense, pasando por el empleo de herramientas para la recopilación de evidencia en plataformas Windows y GNU/Linux, finaliza con la entrega de un informe ejecutivo y un informe técnico con las conclusiones y recomendaciones del análisis forense informático.

(*) Promoción: 5% de dscto. por inscripción anticipada.
10% de dscto. a partir de 2 participantes y ex alumnos.

Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder.

Puede realizar su matrícula depositando en nuestra cuenta:
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

**Recuerde que la inversión de nuestros cursos NO incluyen los impuestos.

Informes e inscripciones:
Lima – Perú central celular (511) 953821717
capacitacion@adiestra.pe

TEMARIO

CURSO ANÁLISIS FORENSE INFORMÁTICO

  • Módulo 1: Fundamentos del Cómputo Forense 
    o Historia de la informática forense
    o Metodología de la investigación forense
    o Fundamentos de la evidencia
    o La cadena de custodia
    o Estándares internacionales y contexto local
    o Distribuciones forenses
    Módulo 2: Recopilación de evidencia 
    o SIFT (SANS Investigative Forensic Toolkit)
    o FTK Imager
    o Clonar discos duros
    o Imágenes forenses
    o Preservación de la integridad de la evidencia
    o Montar imágenes de discos y USBs
    o Recuperar archivos borrados
    Módulo 3: Análisis de la evidencia en Windows 
    o Sistemas de archivos windows
    o Búsqueda de cadenas
    o Reconstrucción de datos
    o Forense de correos electrónicos
    o Análisis de artefactos
    o Análisis de información de usuarios y grupos
    o Análisis de configuración del sistema
    o Análisis de actividad del usuario
    o Análisis de la actividad USB
    o Archivos de enlace
    o Análisis de metadatos
    o Análisis de miniaturas
    o Papelera de reciclaje
    o Análisis del registro de eventos (Logs)
    o Forense al navegador web
    Módulo 4: Análisis de la evidencia en GNU/Linux 
    o Análisis de disco
    o Montar una imagen forense
    o Crear hashes desde archivos
    o Crear listados de todos los archivos
    o Reconstrucción de datos con “dd”
    o Reconstrucción de particiones con “dd”
    o The Sleuth Kit & Autopsy
    o Recuperación e Identificación de archivos borrados
    o Extracción y examen del espacio asignado
    o Búsqueda de cadenas y estado de asignación
    o Búsqueda de cadenas en el espacio no asignado.
    o Examen NTFS y análisis de archivos
    o Examen NTFS y ADS
    o Examen NTFS y ordenamiento de archivos
    o Análisis de bitácoras
    Módulo 5: Documentación de la evidencia
    o Propósito del informe
    o Tipos de informes
    o Conclusiones
    o Recomendaciones

Preguntas Frecuentes

Todos nuestros cursos son 100% virtuales, 30% teóricos y 70% prácticos.
La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso.
En todos nuestros cursos entregamos material digital y certificado de participación (100% de asistencia) o aprobación.
La nota mínima aprobatoria es 14.
24 horas
S/ 990.00 Soles. No incluye impuestos.
Abonando a la CTA CTE BCP Soles: 191-1966941-0-89 o CCI BCP Soles: 00219100196694108956 a nombre de GRUPO CORPORATIVO ADIESTRA SAC - RUC: 20546385745

Requisitos

  • Conocimiento de redes informáticas
  • Conocimiento sobre sistemas operativos Windows y GNU/Linux

Caracteristicas

  • Capacitar al asistente con la teoría y práctica aplicable para identificar la metodología y los procedimientos forenses a seguir ante un ataque informático bajo escenarios que involucren plataformas Windows y GNU/Linux, con la finalidad identificar las causas y el impacto del incidente para la organización.
  • Identificar los estándares internacionales de recolección de evidencia y el desarrollo forense informático en el contexto nacional.
  • Comprender los procedimientos del análisis forense digital y la cadena de custodia.
  • Recopilar datos forenses sobre la plataforma Windows para ser tratados como evidencia digital.
  • Recopilar datos forenses sobre la plataforma GNU/Linux para ser tratados como evidencia digital.
  • Preservar la evidencia y documentar el proceso de cadena de custodia.
  • Analizar evidencia digital de casos reales en plataformas Windows.
  • Analizar evidencia digital de casos reales en plataformas GNU/Linux.
  • Redactar un informe técnico detallando los resultados de la investigación forense.
  • Redactar un informe ejecutivo con las conclusiones y recomendaciones de la investigación forense.
  • Resolver retos forenses y participar en competencia tipo CTF.

Audiencia objetivo

  • Profesionales en Hacking ético
  • Profesionales en redes de comunicaciones
  • Auditores internos y externos de sistemas, administradores y responsables de seguridad informática, ingenieros de sistemas, electrónicos y de telecomunicaciones, directores o administradores de tecnología, estudiantes, técnicos, personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.