Experto en Informatica Forense.pdf

Experto en Informática Forense Duración: del 1 de julio al 30 de septiembre de 2013 www.informaticaforense.esies.org

Views 124 Downloads 56 File size 570KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Experto en

Informática Forense Duración: del 1 de julio al 30 de septiembre de 2013

www.informaticaforense.esies.org

1 Unión Europea

Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa “Experto en Informática Forense” esta diseñado para formar profesionales expertos, con una formación teórico - práctica, en la investigación informática forense. Así mismo, comprende el desarrollo de una gran variedad de conocimientos de diferentes áreas referentes a la materia de investigación, a nivel avanzado, para determinar que tipo de peritaje se debe realizar, y por ende establecer la coordinación y la metodología con la que los peritos deben trabajar. Además, para este ultimo propósito se desarrollaran teorías, técnicas y métodos de análisis que permitan identificar, preservar, analizar y presentar evidencias digitales validas para procesos judiciales o casos específicos. OBJETIVO Formar profesionales expertos en la investigación y peritaje en el ámbito de la Informática Forense. Además de conocer las responsabilidades legales asociadas. DIRIGIDO A Profesionales tecnológicos, Diplomados, Técnicos, Licenciados Universitarios, Miembros de las Fuerzas y Cuerpos de Seguridad, Detectives Privados, Abogados, Procuradores, Fiscales, Auditores y Consultores Informáticos, Responsables de Seguridad en Empresas y TICs. Nota.- Se recomienda poseer formación o experiencia en alguna rama de la informática, a nivel técnico o a nivel de gestión. Para aquellos perfiles que busquen la posibilidad de ejercer como Peritos Informáticos Forenses, es aconsejable ser especialista en algún área de la Informática o sistemas de Información.

2

Experto en Informática Forense CLAUSTRO DE PROFESORES Juan Miguel Aguayo Sánchez (España) • • • •

Analista Forense de Dispositivos Móviles y entornos Windows. Especialidad en Tecnologías Móviles, Erasmus en University of Liverpool, Inglaterra. Ingeniería Superior en Telecomunicación, Universidad Europea de Madrid, España. Ingeniería Técnica Sistemas Electrónicos, Universidad de Málaga, España.

Marc Rivero López (España) • Perito informático y tasadores judicial, Reino de España. • Especialista Digital Security, Universidad de La Salle, España. • Ha realizado tareas de investigación, análisis y desarrollo en soluciones de seguridad en entornos cibercrimen, malware y economía underground. Además, es Editor de La Comunidad DragonJAR.

Magali Verónica Dos Santos (Argentina) • • • •

Especialista en Informática Forense , matriculada en la Republica de Argentina. Perito Judicial, matriculada en la Republica de Argentina. Postgrado en Seguridad de la Información, Universidad del Salvador, Buenos Aires Argentina. Ingeniería Informática, Universidad Argentina de la Empresa, Buenos Aires Argentina.

Daniel Ricardo Torres Torres (R. de Colombia) • Administrador de Telemática y Comunicaciones, Sistema Penal Acusatorio, Rama Judicial del Poder Público, R. de Colombia. • Facilitador en laboratorios virtuales de Informática Forense, SIJIN-DECAS Policía Nacional de Colombia. • Delitos informáticos y transacciones y Seguridad Informática preventiva, ESET. • Ingeniero Informático, Fundación Universitaria Católica del Norte, Antioquia R. de Colombia.

3

Experto en Informática Forense TEMARIO MODULO I Introducción a la informática Forense Tema 1: Conceptos y terminología Tema 2: Prevención, preparación y respuesta a incidentes informáticos Tema 3: ¿Qué es la Informática Forense? Tema 4: Importancia, objetivos y campo de acción de la Informática Forense Tema 5: Ciencia forense y Evidencia Digital Tema 6: Metodología y fases del Análisis forense Tema 7: Cadena de Custodia

MODULO II Investigación avanzada en la informática Forense Tema 1: Identificación de la evidencia digital Tema 2: Recolección de la evidencia digital 2.1 Identificar las fuentes 2.2 La escena del hecho y su procesamiento Tema 3: Preservación de la evidencia digital 3.1 Mantenimiento de la cadena de custodia 3.2 Medios físicos de preservación y custodia 3.3 Autentificación y preservación lógica de la evidencia digital 3.4 Bitácora para la preservación Tema 4: Análisis de la evidencia digital 4.1 Creación de diccionarios de búsqueda 4.2 Análisis lógico 4.3 Análisis físico 4.4 Bitácora para el análisis Tema 5: Informe pericial

MODULO III Laboratorio para el análisis forense de sistemas operativos Windows, GNU/Linux y Macintosh

Práctica 2: Recuperación de evidencia digital de sistemas operativos Windows, GNU/Linux y Macintosh Práctica 3: Clonación de discos y protección de la evidencia digital: utilización de software y hardware Práctica 4: Recuperación de particiones de dispositivos extraíbles. Práctica 5: Recuperar imágenes en formato RAW: sistemas operativos Windows, GNU/Linux y Macintosh. Práctica 6: Recuperación de archivos borrados y/o dañados

MODULO IV Análisis Forense de Dispositivos Móviles (“Celulares”) Tema 1. Introducción 1.1 Introducción a la telefonía móvil 1.2 Introducción al análisis forense de dispositivos móviles 1.3 Consideraciones legales Tema 2. Tarjetas SIM 2.1 Introducción a las tarjetas SIM 2.2 Creación de un entorno de laboratorio 2.3 Análisis de tarjetas SIM Tema 3: Análisis Forense 3.1 Análisis forense a sistemas operativos Android 3.2 Análisis forense a sistemas operativos iOS. 3.3 Modelos de dispositivos.

Práctica 1: Guía para loa Laboratorios Virtuales Forenses ESIES, Instalación y configuración de herramientas o software forense

4

Experto en Informática Forense en Informática Forense

TEMARIO MODULO V Laboratorio para el análisis Dispositivos Móviles (“Celulares”)

forense

de

Práctica 1: Guía para loa Laboratorios Virtuales Forenses ESIES, Instalación y configuración de herramientas o software forense Práctica 2: Captura de datos Práctica 3: Análisis de mensajes Práctica 4: Análisis de contactos Práctica 5: Análisis del log de eventos Práctica 6: Análisis de backups (protegidas o no) Práctica 7: Análisis de datos borrados Práctica 8: Información de geolocalización

MODULO VI Delitos Informáticos Tema 1: Delimitación de la delincuencia informática Tema 2: Sujetos intervinientes en el delito informático Tema 3: El bien jurídico protegido y vulnerado Tema 4: Tipos de delitos informáticos Tema 5: Situación internacional de la delincuencia infor_ mática Tema 6: Problemática de la persecución al delincuente informático Tema 7: SKRAM model

1.2 Sobre la necesidad de redactar informes periciales Tema 2: Condiciones necesarias de un perito en Informática Forense Tema 3: Tipos de informes 3.1 Informes para clientes en general 3.2 Informes internos en organismos y empresas 3.3 Informes periciales para tribunales 3.4 Informes dirimentes o vinculantes 3.5 Laudos arbitrales Tema 4: Criterios generales para la ela_ boración de informes periciales: Norma Española UNE 197001:2011 Tema 5: Los destinatarios del informe Tema 6: El proceso de redacción 6.1 Redacción por etapas de desarrollo 6.2 Aspectos relativos a la redacción Tema 7: La revisión del informe pericial Tema 8: Formato de presentación Tema 9: Confidencialidad y condiciones de reproducción del informe pericial.

MODULO VIII Trabajo final

MODULO VII Redacción de informes periciales, Normativa UNE 197001:2011 Tema 1: Introducción 1.1 El informe pericial como forma de comunicación

HORARIO - El horario de clases es de lunes a jueves en el Aula Virtual. - El horario según la zona geográfica es el siguiente: 21:00 a 22:30 (hora Argentina), 20:00 a 21:30 (hora Bolivia y Chile), y 19:00 a 20:30 (hora Colombia y Perú). 5

Experto Experto en en Informática Informática Forense Forense en Informática Forense

TITULACIÓN

Superadas las evaluaciones de los diferentes módulos, La Escuela de Criminología de Cataluña, European Quality Formación, y la Escuela Internacional de Estudios Superiores Juan Carlos de Borbón emitirán la triple Titulación Europea, como se detalla a continuación .

“Experto en Informática Forense” Título propio emitido por European Quality Formación y La Escuela Internacional de Estudios Superiores Juan Carlos de Borbón.

“Perito en Informática Forense”

Título propio emitido por la Escuela de Criminología de Cataluña, autorizada para su funcionamiento por la Consejería de Enseñanza de la Generalitat de Cataluña desde el año 1989, y La Escuela Internacional de Estudios Superiores Juan Carlos de Borbón.

“Curso Analista Forense en entornos Windows, GNU/Linux, Macintosh y de Dispositivos Móviles ” Título propio emitido por European Quality Formación y La Escuela Internacional de Estudios Superiores Juan Carlos de Borbón.

6

Experto en Informática Forense Los contenidos académicos del programa Experto en Informática Forense pueden ser convalidados, previo cumplimiento de los requisitos administrativos de ESIES y la presentación de trabajo de Fin de Máster , para la obtención del Título Europeo: “Máster Internacional en Informática Forense”, Título propio emitido por la Escuela de Criminología de Cataluña Todas estas titulaciones, en concordancia a leyes y normas vigentes en el Reino de España son reconocidas a nivel internacional y con plena vigencia en la Unión Europea. El reconocimiento de estos títulos, a nivel internacional, es a través de la *legitimación ante Notario Europeo y autenticado con la Apostilla de Haya para su validez plena en todos los países firmantes del Acuerdo.

*El tiempo estimado de entrega de la certificación es de 90 días. *Consultar el precio de legitimación.

7

Experto en Informática Forense DURACIÓN DEL PROGRAMA EN CRÉDITOS U HORAS TOTALES Créditos

Horas

Duración

Fecha e inicio

30

300

3 meses

01/07/13

Detalle del total de horas: • • • •

30 horas de tutoría y asesoramiento profesional on-line. 70 horas destinadas a clases en el Aula Virtual. 80 horas de trabajo de investigación y elaboración de trabajos. 120 horas destinadas a trabajos de laboratorio.

COSTO DEL PROGRAMA El costo total es de: 450 €, incluye el coste por emisión de títulos sin la legitimación. MODALIDAD La modalidad del curso es on-line a través del Aula Virtual. METODOLOGÍA La metodología de estas clases permite a los estudiantes participar de forma permanente, profesor-alumno alumno-profesor, a través de Videoconferencias, desde la comodidad del hogar o el lugar de su preferencia, y lo mas importante en tiempo real. Las clases se desarrollan utilizando:

imagen, audio, una pizarra electrónica,

presentaciones en PowerPoint y videos, todas estas herramientas hacen posible que el docente y los alumnos del programa interactúen de forma directa (en tiempo real). Además, los estudiantes podrán acceder a la Plataforma Educativa donde tendrán a su disposición el material del curso durante las 24 horas del día.

8

Escuela de Criminología de Cataluña

www.esies.org

Unión Europea

9