Organizado en dos sesiones de 3 horas tiene como objetivo trasladar los conocimientos necesarios para afrontar un peritaje, así como mostrarle casos y las distintas formas de abordarlos
Día: 12 y 13 de DICIEMBRE de 2020 ( de 10h a 13h)
Lugar: FORMACIÓN ONLINE
Inscripción: formacion@cpgiiaragon.es o rellenando el formulario a final de la página.
Plazo inscripción: Hasta el 10 de DICIEMBRE de 2020
Coste:
CURSO BÁSICO PERITAJES INFORMÁTICOS
Bloque 1: Introducción al Peritaje Informático, Aspectos legales y jurídicos.
i. Tipos de Peritajes: Civil, Penal, Laboral, Otros.
ii. Fases del juicio y sus actores.
iii. Careos, contrapericiales y relaciones entre compañeros.
iv. Presupuesto, provisión de fondos y facturación.
v. Informe pericial.
Bloque 2: Informática forense.
i. Procedimientos y Técnicas Periciales.
ii. Extracción y análisis de evidencias
a. Que es una evidencia.
b. Tipos de evidencias.
c. Rfc3227.
iii. Cadena de custodia.
iv. Herramientas comunes.
v. Presentación de evidencias junto con el informe.
vi. Casos más frecuentes:
a. Análisis de emails
b. Análisis de redes sociales y/o servicios de mensajería móvil.
c. Análisis de un sistema de almacenamiento en busca de pruebas.
d. Suplantación de identidad (personal y corporativa)
vii. Casos especiales:
a. Registro
b. Violencia de Género
c. Pornografía infantil
Desde el Consejo General de Colegios Profesionales de Ingenieros Técnicos en Informática, se lleva advirtiendo desde hace mucho que quienes únicamente pueden realizar la labor de perito informático son los titulados en Ingeniería Técnica en Informática o Ingeniería Informática, en las titulaciones anteriores a Bolonia, y el Graduado/a en Ingeniería Informática, en las titulaciones actuales. Y que las Asociaciones de Peritos no tienen capacidad para habilitar para la profesión.
Finalmente, la Justicia se pronunció sobre este tema. Según esta sentencia, el único capacitado para realizar la labor de perito informático son los titulados en Ingeniería Técnica en Informática o Ingeniería Informática, en las titulaciones anteriores a Bolonia, y el Graduado/a en Ingeniería Informática, en las titulaciones actuales. Es decir, el Ingeniero en Informática es el único profesional habilitado para emitir informes periciales ante los tribunales de justicia en todo aquello relacionado con la informática.
Además, la justicia determina que los miembros de estas asociaciones nos son peritos auténticos, certificando que los cursos que imparten no habilitan para la labor de perito. También incide en que la utilización de emblemas o sellos, que incluyen el símbolo de la Justicia, por parte de estas tampoco los habilita para la labor y que todo ello son estrategias que provocan la confusión de la ciudadanía.
A su vez, determina que una asociación no puede hablar de colegiación, ni asignar número de colegiado, como actualmente están realizando, ya que es únicamente corresponde a los Colegios Profesionales.
Adjuntamos la sentencia. [descargar]
AI2Aragón organiza un CURSO sobr Peritaje Informático
Lugar: Aula Empresa, Ed. Betancourt, EINA
*******************************
Fechas y horario: 12 y 19 de enero (V 16h-21h)
Plazas: 25 (curso supeditado a un mínimo de alumnos)
Entrega de diplomas al finalizar el curso*
Precio:
50€ (socios AI2Aragón y AITIA)
75€ (estudiantes no socios)
150€ (otros colectivos)
Temario:
1. Introducción a la evidencia digital
2. La Norma RFC3227 (Recolección y manejo de evidencias)
3. Clonado de dispositivos
4. Cadena de custodia
5. Casos reales ocurridos en empresas españolas
6. Utilización de herramientas
7. Obtención de datos
– Entorno Microsoft
– Cuentas de usuario y perfil de usuario
– Tipos de Logon en un sistema basado en Windows
– La Papelera de Reciclaje Estructura y funcionamiento
– Archivos de Registro Estructura
– Indexdat e Internet Explorer Estructura y funcionamiento
– Volcado de datos en memoria
– Entorno Linux
– Recopilación de bitácoras del sistema
– Últimos accesos
– Búsqueda de rootkits
8. Fuga de información
– NETCAT
– CIFRADO
– STEGANOGRAFIA
9. Detección y análisis de malware
– Detección
– Extracción
– Análisis
10. Obtención de datos de memoria RAM y ficheros de paginación
11. Logs
12. Introducción de redes trampa
13. Análisis a dispositivos móviles
Profesorado:
D. Pedro Sánchez, consultor especializado en Computer Forensics, Honeynets, detección de intrusiones y encargado del blog de seguridad de Conexión Inversa
Si desas apuntarte manda un email a curso@aitia.org