“SÓLO EXISTEN DOS TIPOS DE
COMPAÑÍAS, LAS QUE YA HAN
SIDO ATACADAS Y
LAS QUE LO SERÁN”
Robert Mueller, Director, FBI, MARZO, 2012
TALLER DE ANÁLISIS
INFORMÁTICO FORENSE
(Ambiente Windows).
(Ambiente Windows).
OBJETIVO GENERAL:
El Objetivo principal tanto del taller como de las conferencias es formar al participante en el conocimiento práctico de las técnicas de informática forense con base en laboratorios prácticos dirigidos que le permitan dominar y conocer teorías, técnicas, métodos de análisis, y legislación que brindan soporte conceptual y procedimental a la investigación judicial, validez / fortaleza a los elementos probatorios.
Las conferencias se impartirán el primer día y persiguen hacer un análisis de la problemática general del ciberdelito o cibercrimen, analizando desde la Ley 53-07 de Delitos de Alta Tecnología Dominicana hasta el impacto de estos en las organizaciones públicas y privadas. Estas conferencias están dirigidas a un publico en general.
El taller que se impartirá el segundo y tercer día persigue dotar a los participantes de herramientas y metodologías de investigación en casos de delitos informáticos. El taller está dirigido a un público técnico conocedor de los delitos financieros y tecnológicos en general.
El Objetivo principal tanto del taller como de las conferencias es formar al participante en el conocimiento práctico de las técnicas de informática forense con base en laboratorios prácticos dirigidos que le permitan dominar y conocer teorías, técnicas, métodos de análisis, y legislación que brindan soporte conceptual y procedimental a la investigación judicial, validez / fortaleza a los elementos probatorios.
Las conferencias se impartirán el primer día y persiguen hacer un análisis de la problemática general del ciberdelito o cibercrimen, analizando desde la Ley 53-07 de Delitos de Alta Tecnología Dominicana hasta el impacto de estos en las organizaciones públicas y privadas. Estas conferencias están dirigidas a un publico en general.
El taller que se impartirá el segundo y tercer día persigue dotar a los participantes de herramientas y metodologías de investigación en casos de delitos informáticos. El taller está dirigido a un público técnico conocedor de los delitos financieros y tecnológicos en general.
Los siguientes archivos contienen el brochure y el afiche del taller.
JUSTIFICACION:
El mundo cambia y con él los hábitos de la gente. Y eso incluye a los criminales, quienes, al igual que la tecnología, se han vuelto cada vez más sofisticados y escurridizos.
“El cibercrimen es un delito que ocurre detrás de las pantallas pero ahora se ha convertido en algo tridimensional que trasciende más allá de la internet”.
No existe una estadística sobre la cantidad de dinero que se mueve en el mundo de la ciberdelincuencia, pero los expertos del Centro para la Estrategia y Estudios Internacionales (CSIS, por sus siglas en inglés) calculan que la cifra de esta actividad está entre 300 billones y un trillón de dólares.
El mundo cambia y con él los hábitos de la gente. Y eso incluye a los criminales, quienes, al igual que la tecnología, se han vuelto cada vez más sofisticados y escurridizos.
“El cibercrimen es un delito que ocurre detrás de las pantallas pero ahora se ha convertido en algo tridimensional que trasciende más allá de la internet”.
No existe una estadística sobre la cantidad de dinero que se mueve en el mundo de la ciberdelincuencia, pero los expertos del Centro para la Estrategia y Estudios Internacionales (CSIS, por sus siglas en inglés) calculan que la cifra de esta actividad está entre 300 billones y un trillón de dólares.
COMPETENCIAS ADQUIRIDAS:
El participante al terminar el programa estará en la capacidad de:
-Conocer y aplicar los conceptos de análisis de evidencias digitales.
-Conocer las técnicas de Identificación y recolección de evidencia digital.
-Desarrollar prácticas de recolección de evidencia conociendo las diferentes herramientas.
-Manejar técnicas modernas de peritaje de sospechosos en casos de delito informático.
-Analizar sistemas muertos (Post Mortem In Situ).
-Manejar herramientas de identificación técnica de evidencias.
-Realizar Análisis Informático Forense en Sistemas Windows.
El participante al terminar el programa estará en la capacidad de:
-Conocer y aplicar los conceptos de análisis de evidencias digitales.
-Conocer las técnicas de Identificación y recolección de evidencia digital.
-Desarrollar prácticas de recolección de evidencia conociendo las diferentes herramientas.
-Manejar técnicas modernas de peritaje de sospechosos en casos de delito informático.
-Analizar sistemas muertos (Post Mortem In Situ).
-Manejar herramientas de identificación técnica de evidencias.
-Realizar Análisis Informático Forense en Sistemas Windows.
DIRIGIDO
A:
- Gerentes de Tecnología.
- Especialistas de Seguridad Informática.
- Auditores de Seguridad.
- Oficiales de Seguridad.
- Asesores y Consultores de TIC.
- Administradores de red u Operadores de sistemas.
- Ingenieros de Sistemas.
- Auditores de Sistemas e Informática.
- Individuos y entusiastas interesados en la Seguridad
Informática.
PREREQUISITOS PARA TOMAR EL TALLER:
- Conocer los conceptos básicos de Sistemas Operativos
- Conocimiento Básico de Windows y Linux a nivel de Desktop y Server
- Conocimiento Básico Sistemas de Información
- Conocimientos
Básicos de Red y TCP / IP
CONTENIDO:
Sección I (2 horas)
· Introducción a la Informática Forense.
· Estado del Cybercrimen.
· Evidencia Digital.
· Delitos Informáticos.
· Requerimientos de un Laboratorio de Computación Forense.
· Herramientas para Análisis Forense Informático.
Sección II (1 hora)
· Cadena de Custodia.
· Análisis de Sistemas Muertos (Post Mortem In situ).Análisis de Sistemas Muertos
Conocido como el método de análisis forense digital tradicional. Comprende procedimientos como tirar del enchufe en un sistema sospechoso, evitando que cualquier proceso malicioso se ejecute en el sistema y, potencialmente, la eliminación de datos del sistema. Posteriormente la generación de una copia exacta del medio digital (copia bit a bit) que conserve un estado instantáneo de los archivos de intercambio y otra información del sistema, desde su última ejecución.
· Metodología de Análisis Forense.
· Evaluación.
· Adquisición.
· Análisis.
· Reportes.
Sección III (13 horas)
· Laboratorios Práctico de Análisis Forense.
Laboratorio Análisis de Sistemas Muertos (Post Mortem In situ)
Se realizara un Laboratorio práctico consiste en una imagen dd (CCFE Practical.rar) de un disco duro que sirve como evidencia de un caso práctico. Está dividido en 8 partes (CCFE Hacker.001 - CCFE Hacker.008).
Esta imagen bit a bit ha sido tomada desde un ordenador portátil que fue descubierto en el apartamento de un sospechoso. El ordenador portátil en casa había una antena de PCMCIA que se le atribuye. El sospechoso es sospechoso de piratería en las redes inalámbricas distintas y captura de información de tarjetas de crédito. Su tarea consiste en determinar si la evidencia apoya esta hipótesis.
Se entregará Bibliografía y Material de apoyo.
Sección I (2 horas)
· Introducción a la Informática Forense.
· Estado del Cybercrimen.
· Evidencia Digital.
· Delitos Informáticos.
· Requerimientos de un Laboratorio de Computación Forense.
· Herramientas para Análisis Forense Informático.
Sección II (1 hora)
· Cadena de Custodia.
· Análisis de Sistemas Muertos (Post Mortem In situ).Análisis de Sistemas Muertos
Conocido como el método de análisis forense digital tradicional. Comprende procedimientos como tirar del enchufe en un sistema sospechoso, evitando que cualquier proceso malicioso se ejecute en el sistema y, potencialmente, la eliminación de datos del sistema. Posteriormente la generación de una copia exacta del medio digital (copia bit a bit) que conserve un estado instantáneo de los archivos de intercambio y otra información del sistema, desde su última ejecución.
· Metodología de Análisis Forense.
· Evaluación.
· Adquisición.
· Análisis.
· Reportes.
Sección III (13 horas)
· Laboratorios Práctico de Análisis Forense.
Laboratorio Análisis de Sistemas Muertos (Post Mortem In situ)
Se realizara un Laboratorio práctico consiste en una imagen dd (CCFE Practical.rar) de un disco duro que sirve como evidencia de un caso práctico. Está dividido en 8 partes (CCFE Hacker.001 - CCFE Hacker.008).
Esta imagen bit a bit ha sido tomada desde un ordenador portátil que fue descubierto en el apartamento de un sospechoso. El ordenador portátil en casa había una antena de PCMCIA que se le atribuye. El sospechoso es sospechoso de piratería en las redes inalámbricas distintas y captura de información de tarjetas de crédito. Su tarea consiste en determinar si la evidencia apoya esta hipótesis.
Se entregará Bibliografía y Material de apoyo.
En el próximo enlace podrá bajar el flyer del taller.
METODOLOGIA:
El curso está basado en la preparación de documentos de Casos reales, Fundamentos Técnicas de Computación Forense, Legislación Informática, Análisis Informático en Sistemas Windows, Análisis Informático en Sistemas Linux, White Papers y How To de Seguridad y computación Forense, Laboratorios Prácticos en un ambiente controlado, aplicación de vivencias, experiencias y academia de los orientadores, colaboradores.
Importante: Cada participante del taller deberá llevar su laptop para los fines de los laboratorios que se harán. Recomendado, Windows 8, 7 o XP. 2GB Ram mínimo, Procesador Core Duo 2 o equivalente, espacio en disco disponible 20GB.
Como parte del taller se entregaran dos memorias USB para efectuar los procesos de "Sanitización de Medios y Adquisición de Imagen de la Evidencia Digital.
El curso está basado en la preparación de documentos de Casos reales, Fundamentos Técnicas de Computación Forense, Legislación Informática, Análisis Informático en Sistemas Windows, Análisis Informático en Sistemas Linux, White Papers y How To de Seguridad y computación Forense, Laboratorios Prácticos en un ambiente controlado, aplicación de vivencias, experiencias y academia de los orientadores, colaboradores.
Importante: Cada participante del taller deberá llevar su laptop para los fines de los laboratorios que se harán. Recomendado, Windows 8, 7 o XP. 2GB Ram mínimo, Procesador Core Duo 2 o equivalente, espacio en disco disponible 20GB.
Como parte del taller se entregaran dos memorias USB para efectuar los procesos de "Sanitización de Medios y Adquisición de Imagen de la Evidencia Digital.
APLICACIÓN DEL CURSO:
- Exposición magistral con el apoyo de medios audiovisuales.
- Información en Medios Electrónicos del curso y las herramientas a utilizar
- Elaboración de Laboratorios Prácticos en un ambiente controlado de cada tema por parte del instructor.
- Practicas por los asistentes al curso de los Laboratorios anteriores
- Conclusiones y Síntesis del Curso
- 30% Magistral 70%
Practico.
INVERSIÓN : Solicite Cotizacion.
.
HORARIO : 8:30 AM A 5:00 PM
LUGAR : Salon de Entrenamiento de TechnologyINT.
INFORMACIÓN ADICIONAL:
Centro de Entrenamiento Technologyint.
www.technologyint.net
Tel. 809-685-8883
CUPO LIMITADO:
El taller está limitado a 20 participantes.
.
HORARIO : 8:30 AM A 5:00 PM
LUGAR : Salon de Entrenamiento de TechnologyINT.
INFORMACIÓN ADICIONAL:
Centro de Entrenamiento Technologyint.
www.technologyint.net
Tel. 809-685-8883
CUPO LIMITADO:
El taller está limitado a 20 participantes.
FORMULARIO DE INSCRIPCIÓN:
Para formalizar su inscripción tanto al taller y/o las conferencias debe llenar el FORMULARIO DE INSCRIPCIÓN, llenarlo y firmarlo. Una vez lo llene nos puede llamar para pasar a recogerlo o de igual forma lo puede enviar vía correo electrónico a [email protected]
Para formalizar su inscripción tanto al taller y/o las conferencias debe llenar el FORMULARIO DE INSCRIPCIÓN, llenarlo y firmarlo. Una vez lo llene nos puede llamar para pasar a recogerlo o de igual forma lo puede enviar vía correo electrónico a [email protected]
RELACIÓN DE PARTICIPANTES EN TALLER DE ANÁLISIS INFORMÁTICO FORENSE (WINDOWS) IMPARTIDO LOS DÍAS 3 Y 4 DE MARZO DEL 2014.
Nota: A continuación colocamos un documento reciente distribuido por la Organización de Estados Americanos (OEA) y la empresa de tecnología TREND MICRO, denominado "TENDENCIAS EN LA SEGURIDAD CIBERNETICA EN AMERICA LATINA Y EL CARIBE Y RESPUESTAS DE LOS GOBIERNOS", el cual las tendencias de la delincuencia tecnológica en CHILE, COLOMBIA, JAMAICA, MEXICO Y PANAMA. Esperamos les sea de utilidad.
tendencias_del_cibercrimen_hecho_por_la_oea.pdf | |
File Size: | 2371 kb |
File Type: |
El próximo video muestra una entrevista con el Sr. Troels Oerting, Director del CENTRO EUROPEO CONTRA EL CIBERCRIMEN en la Unión Europea y nos habla acerca de las grandes vulnerabilidades y falta de seguridad de los sistemas de cómputos actuales, así como de la gran ambición que mueve a las organizaciones criminales a cometer delitos electrónicos.
El próximo análisis sobre la seguridad lo hace CISCO anualmente, ese corresponde al 2013, entre los temas que se tratan estan, El nexus de dispositivos, nubes y aplicaciones, proliferación de los puntos terminales, estado de vulnerabilidades, el peligro se encuentra en los lugares mas extraños, evolución de los amenazas, entre otros temas.
informe_anual_sobre_seguridad_informatica_cisco_2013.pdf | |
File Size: | 5932 kb |
File Type: |
Informe de INTERPOL DEL 2012 donde plantea innovaciones tecnológicas relevantes con un elemento clave para la lucha contra los crimenes y delitos de alta tecnologia.
ley_53-07.pdf | |
File Size: | 118 kb |
File Type: |