Tratamiento de la Evidencia Digital en Informática Forense

Aprende de los expertos en ciberseguridad a identificar, recolectar, analizar y presentar evidencia digital de forma legal y segura. Aprenderás las técnicas forenses, herramientas y principios éticos para actuar como perito informático en investigaciones.

Arturo Lazarte Vilcamango (Perú)
Especialista en Ciberseguridad

Sobre el curso

El taller de Tratamiento de la Evidencia Digital en Informática Forense, te capacita para ser un experto en el manejo de evidencia digital. Aprenderás a identificarla, recolectarla, analizarla y presentarla de forma legal, segura y ética, siguiendo la metodología forense y las mejores prácticas. También comprenderás la norma ISO/IEC 27037 para garantizar la integridad, autenticidad y confiabilidad de la evidencia. Al finalizar, estarás preparado para trabajar como perito informático en investigaciones, incluso en entornos que exigen el cumplimiento de la norma ISO/IEC 27037

Este curso forma parte del Ciberseguridad y Estándares ISO en Gestión de Seguridad de Información.

¿Qué aprenderás?

Fundamentos del Manejo de Evidencia Digital

 

Recolección y Adquisición de la Evidencia Digital

Análisis y Presentación de la Evidencia Digital

El Perito Informático en el Marco Legal y Ético

Contenido del curso

  • Identificación de la evidencia digital: Aprenderás a identificar qué tipos de datos se consideran evidencia digital, incluyendo información en dispositivos físicos, software, redes y la nube, considerando los requisitos de la norma ISO/IEC 27037.
  • Búsqueda y visualización: Desarrollarás habilidades para buscar y visualizar la evidencia digital de forma segura y eficiente, utilizando herramientas forenses y siguiendo las mejores prácticas de la norma.
  • Reconocimiento y documentación: Aprenderás a reconocer y documentar la potencial evidencia digital, incluyendo su ubicación, formato, contenido y relevancia para la investigación, con énfasis en la cadena de custodia digital.
  • Estudio de caso: Aplicarás los conocimientos adquiridos a un caso real para poner en práctica las técnicas de identificación, búsqueda, visualización, reconocimiento y documentación de la evidencia digital, considerando la norma ISO/IEC 27037.
  •  
  • Recolección y adquisición: Comprenderás los diferentes métodos para recolectar y adquirir la evidencia digital de forma segura, legal y conforme a la norma ISO/IEC 27037, preservando su integridad.
  • Proceso de recolección: Aprenderás el procedimiento adecuado para la recolección de la evidencia digital, incluyendo el rotulado de indicios, la cadena de custodia y su documentación según la norma.
  • Adquisición y aseguramiento: Desarrollarás habilidades para realizar la copia de imagen y el aseguramiento de la evidencia digital mediante el uso de códigos HASH, siguiendo las mejores prácticas de la norma ISO/IEC 27037.
  • Estudio de caso: Aplicarás los conocimientos adquiridos a un caso real para poner en práctica las técnicas de recolección, adquisición y aseguramiento de la evidencia digital, siguiendo los lineamientos de la norma ISO/IEC 27037.
  •  
  • Preservación, análisis y generación de reportes: Aprenderás a preservar la integridad de la evidencia digital, realizar análisis forenses y generar reportes claros, concisos y que cumplan con los requisitos de la norma ISO/IEC 27037.
  • Aseguramiento de los reportes: Desarrollarás habilidades para asegurar la validez y confiabilidad de los reportes generados, incluyendo la cadena de custodia y la metodología de análisis.
  • Estudio de caso: Aplicarás los conocimientos adquiridos a un caso real para poner en práctica las técnicas de análisis y generación de reportes de la evidencia digital, con énfasis en la calidad y el cumplimiento de la norma ISO/IEC 27037.
  •  
  • El Perito Oficial y de Parte: Comprenderás las funciones y responsabilidades del perito oficial y del perito de parte en el contexto de las investigaciones forenses, considerando la norma ISO/IEC 27037.
  • Principios de Auditabilidad, Repetibilidad y Reproducibilidad: Aprenderás la importancia de estos principios en el trabajo del perito informático y cómo aplicarlos en la práctica, en concordancia con la norma.
  • Estudio de caso: Aplicarás los conocimientos adquiridos a un caso real para analizar el rol del perito informático en el contexto de una investigación, evaluando cómo se implementan los principios y la norma ISO/IEC 27037.
  •  
Sobre este curso:
Nivel:

Básico

Duración:

32 horas pedagógicas

Horario:

Martes y Jueves de 7 pm - 10:00 pm
(hora peruana)

Fecha de Inicio:

04 de abril del 2024

Modalidad:

En vivo por Zoom (síncrono)

Preguntas frecuentes sobre el curso

A continuación, respondemos algunas de las preguntas más comunes que recibimos respecto a este curso.

  • El participante aprenderá a identificar los rastros de un posible ataque informático
  • Será capaz de recolectar la evidencia de ese ataque, asegurando su integridad para su posterior presentación ante una autoridad
  • Será capaz de proponer modelos de seguridad y realizar pruebas a infraestructura tecnológica
  • Contará con las bases para dar servicios de primera respuesta ante un incidente informático.
  • Aprenderá el uso básico de las herramientas para pentesting y análisis forense de evidencia digital.

Utilizaremos los siguientes softwares:

  • Sistemas operativos Windows/Linux (Kali)
  • Virtualizador (VMWare, VirtualBox, Qemu, etc.)
  • Profesionales de diferentes especializaciones como ingenieros, abogados, directivos o gerentes entre otros que deseen iniciar en el apasionante mundo de la Ciberseguridad y específicamente en temas de informática forense
  • Acceso a una computadora con internet (4Gb de RAM, 80 Gb de espacio disponible en disco) y acceso a zoom para las clases.

La evaluación consta de los siguientes items:

  • Evaluación de entrada.
  • Evaluación parcial.
  • Casos prácticos.
  • Evaluación final (Trabajo práctico).
  • Conocimientos básicos en seguridad informática y creación de entornos de trabajo visualizado.

La mejora del ámbito laboral que se desarrolla con el presente curso son:

  • Profesionales que realizan actividades relacionadas a la familia ISO 27000
  • Personal del Ministerio Publico, Poder Judicial, Policía Nacional, Fuerzas Armadas entre otros que realizan actividades relacionadas a Sistemas de Gestión de Seguridad de Información (SGSI)
  • Organizaciones publicas o privadas que requieran entender y conocer a nivel especifico del aseguramiento de evidencia digital en informatica forense.
  • Registro de datos
  • Constancia de pago

Beneficios al Inscribirte en Nuestros Cursos

En CyberLabs, te ofrecemos una experiencia de aprendizaje completa y práctica que te ayudará a avanzar en el emocionante campo de la ciberseguridad, por ello te brindamos los siguientes beneficios:

Acceso a Material Educativo y Grupos

Recibe una amplia gama de recursos educativos, incluyendo documentos, guías y herramientas útiles para tu aprendizaje.

Sesiones Teóricas - Prácticas

Aprende con un enfoque equilibrado entre la teoría y la práctica, adquiriendo habilidades aplicables en el mundo real de la ciberseguridad.

Desarrollo de Laboratorios Virtuales

Practica en entornos seguros a través de laboratorios virtuales que te prepararán para situaciones reales de ciberseguridad.

Clases en Vivo con Interacción Continua

Participa en clases en tiempo real donde puedes hacer preguntas y discutir conceptos con nuestros experimentados instructores.

Acceso a Grabación de las Clases

Nuestros estudiantes tienen acceso a las grabaciones de todas las clases para que puedan revisar el contenido en cualquier momento.

Certificación al Finalizar

Al completar el curso, recibirás una certificación que valida tus conocimientos en ciberseguridad, una valiosa credencial para tu carrera.

Cursos populares del programa

Implementación, Monitoreo, Liderazgo y Gestión en Ciberseguridad

2. CCNA y Ciberseguridad Operativa (CISCO)

Un curso integral que combina las bases de la red con la seguridad cibernética, respaldado por la experiencia de CISCO.

3. Implementación de un Centro de Operaciones de Red (NOC)

Aprende a establecer y gestionar centros de operaciones de red efectivos para mantener la infraestructura segura.

5. Implementación de un Centro de Operaciones de Seguridad (SOC)

Enfocado en la seguridad, este curso te preparará para la gestión de centros de operaciones de seguridad efectivos.

Abrir chat
💬 ¿Necesitas ayuda?
Hola 👋
¿En qué podemos ayudarte?