Descripción

Este diplomado en Informática Forense y Ciberseguridad ofrece al alumno una completa formación en las ramas de Informática Forense y Ciberseguridad, de gran futuro y empleabilidad en nuestros días.

“Especialízate en Informática Forense y Ciberseguridad y accede a una profesión de gran futuro y empleabilidad”

 

Este máster tiene como objetivo adquirir conocimientos y competencias en las siguientes materias: conocer la legislación para peritos judiciales en materia de informática forense, manejar las herramientas y técnicas más utilizadas para realizar análisis forenses en distintos sistemas operativos, aprender a utilizar las últimas técnicas de ingeniería forense aplicadas al análisis de dispositivos móviles, aprender sobre geolocalización y hacking, conocer la cadena de custodia y cómo preservar las evidencias electrónicas, y obtener los conocimientos teórico-prácticos suficientes para realizar informes periciales en la materia.

En este curso aprenderás a:

  • Conocer el trabajo de un Perito Informático y/o Analista Forense Informático.
  • Identificar el proceso dentro de una Causa Judicial en donde se vea involucrado un activo informático.
  • Incorporar la metodología y las herramientas para llevar adelante este tipo de labores.
  • Adquirir los artefactos necesarios.
  • Preservar los artefactos adquiridos.
  • Comprender la importancia de la Cadena de Custodia.
  • Analizar los artefactos adquiridos previamente.
  • Recuperar archivos eliminados.
  • Recuperar particiones eliminadas.
  • Analizar la metadata de los correos electrónicos.
  • Identificar las acciones realizadas dentro del artefacto peritado.
  • Presentar los datos de forma tal que sean válidos dentro de un proceso judicial.

¿A quién va dirigido?

Este diplomado va dirigido, de forma general, a todos aquellos que deseen estudiar y adentrarse en el mundo de la informática forense y la ciberseguridad, con el fin de especializarse en la materia y formarse como perito. De forma específica, va dirigido a profesionales y estudiantes de Derecho y Criminología, Criminalística, Fuerzas y Cuerpos de Seguridad del Estado, detectives, investigadores privados, expertos en cualquier actividad relacionada con las distintas especialidades en Ciencias Forenses o profesionales en cualquier ingeniería que deseen especializarse en estas materias.

Contenido del curso:

El curso comienza con una introducción a la Informática Forense, en donde se presentará al asistente la disciplina interiorizándolo en la metodología y en las herramientas utilizadas. Una vez adquirido el vocabulario se comenzará por la siguientes etapas del proceso, en donde se iniciará desde la Adquisición, pasando por la Preservación, el Análisis, hasta llegar a la redacción del Informe.Durante el curso se verá cómo realizar una copia bit a bit sin perder de vista que no rompa la integridad de los artefactos a adquirir. Asimismo, se analizarán distintas técnicas para recuperar archivos y/o particiones eliminadas. Con respecto a las acciones del usuario en el equipo se analizarán los navegadores, los clientes de correo electrónico, la memoria RAM, el archivo de paginación y el de hibernación. Se cerrará el curso con la redacción de un Informe final con las labores realizadas

 

A lo largo del curso realizaremos distintas prácticas basadas en casos reales. Se llevarán a cabo ejercicios que permitan al asistente comprender la metodología que debe utilizar un Informático Forense al momento que realizar la labor. Poniendo en práctica diversas herramientas realizará la adquisición del disco rígido a peritar, recuperará archivos y particiones eliminadas, trazará una línea de tiempo a partir de los artefactos recolectados, investigará el historial de navegación, el cache y las descargas desde los diversos navegadores Web. Del mismo modo que analizará los correos electrónicos involucrados, la memoria RAM del equipo en cuestión, junto con los archivos de paginación y de hibernación. Se establecerán los lineamientos para el armado del Informe final ya sea para presentar internamente en la Organización como para ser presentada en una causa judicial.

Al Finalizar el curso:

Te convertirás en Analista Forense informático. Podrás utilizar tus nuevas aptitudes para trabajar en las distintas fuerzas de la Ley como Especialista Informático Forense, trabajar como Consultor Técnico y/o en organizaciones donde sea una prioridad saber qué es lo que sucedió en sus activos informáticos.

Requisitos de inscripción:

Conocimientos .- El único requerimiento para realizar este curso es contar con manejo básico de PC y sistema operativo Windows o Linux.

Material.- Equipo computo tipo laptop con las siguientes especificaciones:

  • 4GB en RAM Mínimo, Deseable 16GB.
  • 500 GB en Disco Duro Mínimo, Deseable 1TB
  • Sistema operativo Windows 7, Deseable 10 Actualizado
  • Procesador i5 o AMD 6, Deseable i7 o AMD 10
  • Software: Java, Flash, Winrar, Silverlight, VMware o Virtualbox, Lector de PDF, .NET framework, Todos los Drivers del SO.
  • No llevar información personal debido a los procesos que se ejecutan, esto es para evitar perdida de información.

Requisitos para la entrega del diploma:

  • 4 Fotografías Infantiles en blanco y negro, papel mate con retoque, sin aretes para los hombres, Mujeres sin cabello que tape la cara.
  • 2 Fotografías Infantiles en blanco y negro, papel mate con retoque, sin aretes para los hombres, Mujeres sin cabello que tape la cara.
  • Copia de identificación oficial INE, Pasaporte o Cédula.

Dress Code para la toma de fotografías:

Hombres: Formal con camisa de vestir, saco y corbata

Mujeres: Formal con camisa de vestir y saco

Duración:

45 Horas divididas en 5 sábados

 

Metodología:

Presencial o en Linea


Material:

  • Carpeta con las diapositivas
  • Memoria de USB
  • Disco Duro para practicas
  • Desarmadores varias puntas
  • Tapete anti-estático
  • Lector multitarjetas USB
  • Cable adaptador SATA
  • Guantes de látex
  • Cable de datos varías puntas

Temario:

CONCEPTOS BÁSICOS Y NORMATIVA

  • Delitos informáticos
  • Cybercrimen como amenaza actual
  • Delincuente informático
  • La evidencia digital
  • Identificación, preservación, análisis y presentación
  • Incautación de Equipos
  • Cadena de Custodia
  • Metodologías de Identificación, preservación, análisis y presentación
  • La escena del Crimen
  • Planimetría
  • Dictamen Pericial
  • Informe Pericial
  • Opinión pericial
  • Juicios Orales
  • Junta de peritos
  • Estructura Orgánica
  • Derecho penal mexicano y legislación
  • Requerimientos al ISP

REPARACIÓN Y DIAGNOSTICO DE DISCOS DUROS

  • Problemas de tipo lógico
  • Problemas de tipo físico

ESTRUCTURA INTERNA DE UN DISCO DURO

  • Platos de soporte
  • Motor servo controlado
  • Cabezas de grabación y lectura
  • Motor de desplazamiento de cabezas
  • Gabinete
  • Circuitos electrónicos
  • Sistemas RAID

ANÁLISIS FORENSE INCIDENCIAS

  • Incidentes
  • Tipos de incidentes
  • Evidencia
  • Evidencia inalámbrica
  • Cadena de Custodia
  • Proceso (Recolección, Análisis, Investigación, Presentación)
  • Análisis On-Line
  • Preparation Toolkit, file slack
  • Preparación análisis del tráfico de red
  • Preparación de ficheros

PRESERVACIÓN DE LA EVIDENCIA

  • Hash (Firma Digital)
  • Algoritmos de cifrado
  • Extrayendo imágenes de Discos duros
  • Extrayendo imágenes de memoria RAM
  • Extrayendo datos de RED

EVIDENCIA DIGITAL

  • Análisis de registro del Sistema
  • Análisis de registros del Sistema
  • Análisis de imágenes de disco y de RAM
  • Análisis de Evidencia digital: Autopsy, FTK, Caine y Os Forensics
  • Desbloqueo de Claves
  • Borrado de información Segura
  • Recuperación de información
  • Análisis de Correos Electrónicos
  • Adquisición de página Web como evidencia Digital

CIBER INTELIGENCIA

  • Google Hacking
  • Recursos Web Miscellaneous
  • Otros Motores de Búsqueda
  • Metadatos

LABORATORIO MÓVIL FORENSE.

  • Laboratorio móvil forense
  • Preparación cadena de custodia
  • Estudio de Caso

 

Es momento de inscribirte o pedir informes Aquí!

[ninja_forms id=4]