Tag peritaciones

Curso Básico Peritajes Informáticos

Organizado en dos sesiones de 3 horas tiene como objetivo trasladar los conocimientos necesarios para afrontar un peritaje, así como mostrarle casos y las distintas formas de abordarlos

Día: 12 y 13 de DICIEMBRE de 2020 ( de 10h a 13h)

Lugar: FORMACIÓN ONLINE

Inscripción: formacion@cpgiiaragon.es o rellenando el formulario a final de la página.

Plazo inscripción: Hasta el 10 de DICIEMBRE de 2020

Coste:

  • COLEGIADOS: 100€
  • PRECOLEGIADOS: 50 €
  • TITULADOS NO COLEGIADOS: 175 €
  • ESTUDIANTES NO PRECOLEGIADOS: 70€

CURSO BÁSICO PERITAJES INFORMÁTICOS

Bloque 1: Introducción al Peritaje Informático, Aspectos legales y jurídicos.

i.   Tipos de Peritajes: Civil, Penal, Laboral, Otros.

ii.  Fases del juicio y sus actores.

iii. Careos, contrapericiales y relaciones entre compañeros.

iv. Presupuesto, provisión de fondos y facturación.

v.  Informe pericial.

Bloque 2: Informática forense.

i.   Procedimientos y Técnicas Periciales.

ii.  Extracción y análisis de evidencias

a.  Que es una evidencia.

b.  Tipos de evidencias.

c.  Rfc3227.

iii. Cadena de custodia.

iv. Herramientas comunes.

v.  Presentación de evidencias junto con el informe.

vi. Casos más frecuentes:

a.  Análisis de emails

b.  Análisis de redes sociales y/o servicios de mensajería móvil.

c.  Análisis de un sistema de almacenamiento en busca de pruebas.

d.  Suplantación de identidad (personal y corporativa)

vii. Casos especiales:

a.  Registro

b.  Violencia de Género

c.  Pornografía infantil

Etiquetas, , ,

La Justicia determina que las asociaciones no pueden habilitar para el ejercicio de perito

Desde el Consejo General de Colegios Profesionales de Ingenieros Técnicos en Informática, se lleva advirtiendo desde hace mucho que quienes únicamente pueden realizar la labor de perito informático son los titulados en Ingeniería Técnica en Informática o Ingeniería Informática, en las titulaciones anteriores a Bolonia, y el Graduado/a en Ingeniería Informática, en las titulaciones actuales. Y que las Asociaciones de Peritos no tienen capacidad para habilitar para la profesión.

Finalmente, la Justicia se pronunció sobre este tema. Según esta sentencia, el único capacitado para realizar la labor de perito informático son los titulados en Ingeniería Técnica en Informática o Ingeniería Informática, en las titulaciones anteriores a Bolonia, y el Graduado/a en Ingeniería Informática, en las titulaciones actuales. Es decir,  el Ingeniero en Informática es el único profesional habilitado para emitir informes periciales ante los tribunales de justicia en todo aquello relacionado con la informática.

Además, la justicia determina que los miembros de estas asociaciones nos son peritos auténticos, certificando que los cursos que imparten no habilitan para la labor de perito. También incide en que la  utilización de emblemas o sellos, que incluyen el símbolo de la Justicia, por parte de estas tampoco los habilita para la labor  y que todo ello son estrategias que provocan la confusión de la ciudadanía.

A su vez, determina que una asociación no puede hablar de colegiación, ni asignar número de colegiado, como actualmente están realizando, ya que es únicamente corresponde a los Colegios Profesionales.

Adjuntamos la sentencia. [descargar]

Etiquetas, , ,

CURSO de Peritaje Informático

CURSO de Peritaje Informático

AI2Aragón organiza un CURSO sobr Peritaje Informático

Lugar: Aula Empresa, Ed. Betancourt, EINA

*******************************
Fechas y horario: 12 y 19 de enero (V 16h-21h)

Plazas: 25 (curso supeditado a un mínimo de alumnos)
Entrega de diplomas al finalizar el curso*

Precio:
50€ (socios AI2Aragón y  AITIA)
75€ (estudiantes no socios)
150€ (otros colectivos)

Temario:
1. Introducción a la evidencia digital
2. La Norma RFC3227 (Recolección y manejo de evidencias)
3. Clonado de dispositivos
4. Cadena de custodia
5. Casos reales ocurridos en empresas españolas
6. Utilización de herramientas
7. Obtención de datos
– Entorno Microsoft
– Cuentas de usuario y perfil de usuario
– Tipos de Logon en un sistema basado en Windows
– La Papelera de Reciclaje Estructura y funcionamiento
– Archivos de Registro Estructura
– Indexdat e Internet Explorer Estructura y funcionamiento
– Volcado de datos en memoria
– Entorno Linux
– Recopilación de bitácoras del sistema
– Últimos accesos
– Búsqueda de rootkits
8. Fuga de información
– NETCAT
– CIFRADO
– STEGANOGRAFIA
9. Detección y análisis de malware
– Detección
– Extracción
– Análisis
10. Obtención de datos de memoria RAM y ficheros de paginación
11. Logs
12. Introducción de redes trampa
13. Análisis a dispositivos móviles

Profesorado:
D. Pedro Sánchez, consultor especializado en Computer Forensics, Honeynets, detección de intrusiones y encargado del blog de seguridad de Conexión Inversa

Si desas apuntarte manda un email a curso@aitia.org

Etiquetas, , , ,