Tag forenses

Celebración del I seminario de tasaciones de bienes informáticos

Este sábado pasado el colegio celebro el I seminario de Tasación de bienes informáticos orientado hacia nuestros colegiados e impartido por el Vicedecano Oscar García Mendoza.

Hay ciertos temas que a pesar de estar vinculados a nuestra profesión como ingenieros, pasan desapercibidos mientras cursamos la carrera. La tasación de bienes es uno de esos temas.

El objetivo del seminario que se impartó el pasado sábado es explicar los principales métodos que se utilizan para tasar bienes informáticos y sobretodo, hacer ver a los asistentes que ya poseen las capacidades y los conocimientos necesarios para realizar este tipo de trabajos.

Etiquetas, , , ,

Seminario de tasación de bienes informáticos

Este seminario está destinado tanto a los que realizaron el curso básico de forense informático, como para aquellos que quieren iniciarse en el campo de la tasación y valoración de bienes informáticos.

El objetivo del seminario es que los asistentes conozcan los diferentes métodos de valoración y que puedan aplicarlos según el tipo de bien o el caso concreto al que se enfrentan.

Día: Sábado 8 de junio

Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)

Horario: 10h a 12h

Coste: Gratuito

Inscripción: formacion@cpgiiaragon.es (Hasta el 31 de mayo)

Etiquetas, , ,

Curso Básico Peritajes Informáticos

Día: 15 de DICIEMBRE de 2018

Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)

Coste: 50€

Inscripción: formacion@cpgiiaragon.es (Hasta el 7 de diciembre)

CURSO BÁSICO PERITAJES INFORMÁTICOS

Bloque 1: Introducción al Peritaje Informático, Aspectos legales y jurídicos.

i.   Tipos de Peritajes: Civil, Penal, Laboral, Otros.

ii.  Fases del juicio y sus actores.

iii. Careos, contrapericiales y relaciones entre compañeros.

iv. Presupuesto, provisión de fondos y facturación.

v.  Informe pericial.

Bloque 2: Informática forense.

i.   Procedimientos y Técnicas Periciales.

ii.  Extracción y análisis de evidencias

a.  Que es una evidencia.

b.  Tipos de evidencias.

c.  Rfc3227.

iii. Cadena de custodia.

iv. Herramientas comunes.

v.  Presentación de evidencias junto con el informe.

vi. Casos más frecuentes:

a.  Análisis de emails

b.  Análisis de redes sociales y/o servicios de mensajería móvil.

c.  Análisis un sistema de almacenamiento en busca de pruebas.

d.  Suplantación de identidad (personal y corporativa)

vii. Casos especiales:

a.  Registro

b.  Violencia de Genero

c.  Pornografía infantil

Etiquetas, ,

CURSO de Peritaje Informático

CURSO de Peritaje Informático

AI2Aragón organiza un CURSO sobr Peritaje Informático

Lugar: Aula Empresa, Ed. Betancourt, EINA

*******************************
Fechas y horario: 12 y 19 de enero (V 16h-21h)

Plazas: 25 (curso supeditado a un mínimo de alumnos)
Entrega de diplomas al finalizar el curso*

Precio:
50€ (socios AI2Aragón y  AITIA)
75€ (estudiantes no socios)
150€ (otros colectivos)

Temario:
1. Introducción a la evidencia digital
2. La Norma RFC3227 (Recolección y manejo de evidencias)
3. Clonado de dispositivos
4. Cadena de custodia
5. Casos reales ocurridos en empresas españolas
6. Utilización de herramientas
7. Obtención de datos
– Entorno Microsoft
– Cuentas de usuario y perfil de usuario
– Tipos de Logon en un sistema basado en Windows
– La Papelera de Reciclaje Estructura y funcionamiento
– Archivos de Registro Estructura
– Indexdat e Internet Explorer Estructura y funcionamiento
– Volcado de datos en memoria
– Entorno Linux
– Recopilación de bitácoras del sistema
– Últimos accesos
– Búsqueda de rootkits
8. Fuga de información
– NETCAT
– CIFRADO
– STEGANOGRAFIA
9. Detección y análisis de malware
– Detección
– Extracción
– Análisis
10. Obtención de datos de memoria RAM y ficheros de paginación
11. Logs
12. Introducción de redes trampa
13. Análisis a dispositivos móviles

Profesorado:
D. Pedro Sánchez, consultor especializado en Computer Forensics, Honeynets, detección de intrusiones y encargado del blog de seguridad de Conexión Inversa

Si desas apuntarte manda un email a curso@aitia.org

Etiquetas, , , ,