Programa del Curso

La informática forense permite la identificación sistemática y cuidadosa de pruebas en casos de delitos y abusos informáticos. Esto puede ir desde rastrear las huellas de un pirata informático a través de los sistemas de un cliente, hasta rastrear al originador de correos electrónicos difamatorios y recuperar signos de fraude.

Módulo 1:                  Introducción

Módulo 2:                  Incidentes Forenses Informáticos

Módulo 3:                  Proceso de investigación

Módulo 4:                  Conceptos de almacenamiento en disco

Módulo 5:                  Adquisición y Análisis Digital

Módulo 6:                  Protocolos de Examen Forense

Módulo 7:                  Protocolos de Evidencia Digital

Módulo 8:                  Teoría CFI

Módulo 9:                  Presentación de Evidencia Digital

Módulo 10:                Protocolos de Laboratorio Forense Informático

Módulo 11:                Técnicas de Procesamiento Forense Informático

Módulo 12:                Informes forenses digitales

Módulo 13:                Recuperación de Artefactos Especializados

Módulo 14:                e-Discovery y ESI

Módulo 15:                Análisis forense de dispositivos móviles

Módulo 16:                Análisis forense USB

Módulo 17:                Manejo de Incidentes

Mile2 - Laboratorio 1:  Preparación de la estación de trabajo forense

  • AccessInstalación del generador de imágenes FTK de datos
  • Instalación de autopsias
  • Biblioteca Nacional de Referencia de Software (NSRL) para autopsias
  • Instalación 7z
  • Instalar el Visor del Registro
  • Instalar el kit de herramientas de recuperación de contraseña (PRTK - 5.21)

Laboratorio 2:  Cadena de Custodia

  • Cadena de Custodia Búsqueda e incautación
  • Cadena de Custodia Imágenes Forenses

Laboratorio 3:  Imágenes de Casos de Evidencia / FTK Imager

Laboratorio 4:  Creación de un nuevo caso para la autopsia

  • Creación de un caso en la autopsia

Laboratorio 5:  Revisión de Evidencia / Autopsia (Caso #1)

  • El usuario MTBG intenta hackear a su empleador anterior
  • Revisión de la evidencia en la autopsia

Escenario de estudio de caso:

  • Las pruebas que debe descubrir (Impugnación)

Informe final del caso          MTBG

Laboratorio 6:  Revisión de Evidencia / Autopsia (Caso #2)

  • Caso Greg Schardt

Escenario de estudio de caso:

  • Las pruebas que debe descubrir (Impugnación)
 35 Horas

Número de participantes


Precio por Participante​

Testimonios (3)

Próximos cursos

Categorías Relacionadas