Organizado en dos sesiones de 3 horas tiene como objetivo trasladar los conocimientos necesarios para afrontar un peritaje, así como mostrarle casos y las distintas formas de abordarlos
Día: 12 y 13 de DICIEMBRE de 2020 ( de 10h a 13h)
Lugar: FORMACIÓN ONLINE
Inscripción: formacion@cpgiiaragon.es o rellenando el formulario a final de la página.
Plazo inscripción: Hasta el 10 de DICIEMBRE de 2020
Coste:
CURSO BÁSICO PERITAJES INFORMÁTICOS
Bloque 1: Introducción al Peritaje Informático, Aspectos legales y jurídicos.
i. Tipos de Peritajes: Civil, Penal, Laboral, Otros.
ii. Fases del juicio y sus actores.
iii. Careos, contrapericiales y relaciones entre compañeros.
iv. Presupuesto, provisión de fondos y facturación.
v. Informe pericial.
Bloque 2: Informática forense.
i. Procedimientos y Técnicas Periciales.
ii. Extracción y análisis de evidencias
a. Que es una evidencia.
b. Tipos de evidencias.
c. Rfc3227.
iii. Cadena de custodia.
iv. Herramientas comunes.
v. Presentación de evidencias junto con el informe.
vi. Casos más frecuentes:
a. Análisis de emails
b. Análisis de redes sociales y/o servicios de mensajería móvil.
c. Análisis de un sistema de almacenamiento en busca de pruebas.
d. Suplantación de identidad (personal y corporativa)
vii. Casos especiales:
a. Registro
b. Violencia de Género
c. Pornografía infantil
El pasado Sábado 18 de enero, el Colegio celebró el II curso Básico de Peritajes Informáticos ofrecido hacia nuestros colegiados y precolegiados, e impartido por el Vicedecano Oscar García.
Desde aquí, queremos agradecer a todos los asistentes al curso su interés y que permitió completar el total de número de plazas ofertadas. Al final del curso, todos los presentes afirmaron haberse cumplido las expectativas que habían depositado en este tipo de formación.
También queremos agradecer el apartado dedicado a Mediación, en el que nuestro Decano Eduardo Peris explicó en que consiste, y su aplicación dentro del contexto de la informática forense y su creciente importancia dentro de la sociedad actual.
Día: 18 de ENERO de 2020
Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)
Inscripción: formacion@cpgiiaragon.es (Hasta el 10 de enero de 2020)
CURSO BÁSICO PERITAJES INFORMÁTICOS
Bloque 1: Introducción al Peritaje Informático, Aspectos legales y jurídicos.
i. Tipos de Peritajes: Civil, Penal, Laboral, Otros.
ii. Fases del juicio y sus actores.
iii. Careos, contrapericiales y relaciones entre compañeros.
iv. Presupuesto, provisión de fondos y facturación.
v. Informe pericial.
Bloque 2: Informática forense.
i. Procedimientos y Técnicas Periciales.
ii. Extracción y análisis de evidencias
a. Que es una evidencia.
b. Tipos de evidencias.
c. Rfc3227.
iii. Cadena de custodia.
iv. Herramientas comunes.
v. Presentación de evidencias junto con el informe.
vi. Casos más frecuentes:
a. Análisis de emails
b. Análisis de redes sociales y/o servicios de mensajería móvil.
c. Análisis un sistema de almacenamiento en busca de pruebas.
d. Suplantación de identidad (personal y corporativa)
vii. Casos especiales:
a. Registro
b. Violencia de Genero
c. Pornografía infantil
Este sábado pasado el colegio celebro el I seminario de Tasación de bienes informáticos orientado hacia nuestros colegiados e impartido por el Vicedecano Oscar García Mendoza.
Hay ciertos temas que a pesar de estar vinculados a nuestra profesión como ingenieros, pasan desapercibidos mientras cursamos la carrera. La tasación de bienes es uno de esos temas.
El objetivo del seminario que se impartó el pasado sábado es explicar los principales métodos que se utilizan para tasar bienes informáticos y sobretodo, hacer ver a los asistentes que ya poseen las capacidades y los conocimientos necesarios para realizar este tipo de trabajos.
Este seminario está destinado tanto a los que realizaron el curso básico de forense informático, como para aquellos que quieren iniciarse en el campo de la tasación y valoración de bienes informáticos.
El objetivo del seminario es que los asistentes conozcan los diferentes métodos de valoración y que puedan aplicarlos según el tipo de bien o el caso concreto al que se enfrentan.
Día: Sábado 8 de junio
Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)
Horario: 10h a 12h
Coste: Gratuito
Inscripción: formacion@cpgiiaragon.es (Hasta el 31 de mayo)
Día: 15 de DICIEMBRE de 2018
Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)
Coste: 50€
Inscripción: formacion@cpgiiaragon.es (Hasta el 7 de diciembre)
CURSO BÁSICO PERITAJES INFORMÁTICOS
Bloque 1: Introducción al Peritaje Informático, Aspectos legales y jurídicos.
i. Tipos de Peritajes: Civil, Penal, Laboral, Otros.
ii. Fases del juicio y sus actores.
iii. Careos, contrapericiales y relaciones entre compañeros.
iv. Presupuesto, provisión de fondos y facturación.
v. Informe pericial.
Bloque 2: Informática forense.
i. Procedimientos y Técnicas Periciales.
ii. Extracción y análisis de evidencias
a. Que es una evidencia.
b. Tipos de evidencias.
c. Rfc3227.
iii. Cadena de custodia.
iv. Herramientas comunes.
v. Presentación de evidencias junto con el informe.
vi. Casos más frecuentes:
a. Análisis de emails
b. Análisis de redes sociales y/o servicios de mensajería móvil.
c. Análisis un sistema de almacenamiento en busca de pruebas.
d. Suplantación de identidad (personal y corporativa)
vii. Casos especiales:
a. Registro
b. Violencia de Genero
c. Pornografía infantil
AI2Aragón organiza un CURSO sobr Peritaje Informático
Lugar: Aula Empresa, Ed. Betancourt, EINA
*******************************
Fechas y horario: 12 y 19 de enero (V 16h-21h)
Plazas: 25 (curso supeditado a un mínimo de alumnos)
Entrega de diplomas al finalizar el curso*
Precio:
50€ (socios AI2Aragón y AITIA)
75€ (estudiantes no socios)
150€ (otros colectivos)
Temario:
1. Introducción a la evidencia digital
2. La Norma RFC3227 (Recolección y manejo de evidencias)
3. Clonado de dispositivos
4. Cadena de custodia
5. Casos reales ocurridos en empresas españolas
6. Utilización de herramientas
7. Obtención de datos
– Entorno Microsoft
– Cuentas de usuario y perfil de usuario
– Tipos de Logon en un sistema basado en Windows
– La Papelera de Reciclaje Estructura y funcionamiento
– Archivos de Registro Estructura
– Indexdat e Internet Explorer Estructura y funcionamiento
– Volcado de datos en memoria
– Entorno Linux
– Recopilación de bitácoras del sistema
– Últimos accesos
– Búsqueda de rootkits
8. Fuga de información
– NETCAT
– CIFRADO
– STEGANOGRAFIA
9. Detección y análisis de malware
– Detección
– Extracción
– Análisis
10. Obtención de datos de memoria RAM y ficheros de paginación
11. Logs
12. Introducción de redes trampa
13. Análisis a dispositivos móviles
Profesorado:
D. Pedro Sánchez, consultor especializado en Computer Forensics, Honeynets, detección de intrusiones y encargado del blog de seguridad de Conexión Inversa
Si desas apuntarte manda un email a curso@aitia.org