Objetivo General
Aplicar metodologías, procedimientos y herramientas especializadas de informática forense para la investigación, adquisición, análisis y presentación de evidencia digital en entornos corporativos y judiciales.
Descargar Ficha PDF CotizarObjetivos Específicos
Analizar incidentes informáticos aplicando metodologías de investigación digital y buenas prácticas forenses.Utilizar herramientas especializadas para la adquisición y análisis de evidencia digital en sistemas, redes y dispositivos.
Elaborar informes periciales técnicos que permitan presentar evidencia digital en procesos investigativos o legales.
Módulo 1
Fundamentos de Informática Forense y CiberinvestigaciónContenidos:
Conceptos fundamentales de informática forense.
Tipos de delitos informáticos y ciberataques.
Metodologías de investigación digital.
Principios de integridad de la evidencia digital.
Actividad Práctica: Análisis de un caso de incidente informático para identificar fuentes de evidencia digital.
Módulo 2
Marco Legal y Procedimientos del Peritaje InformáticoContenidos:
Normativas y estándares internacionales de informática forense.
Admisibilidad de evidencia digital en procesos judiciales.
Responsabilidades y ética del perito informático.
Documentación y procedimientos periciales.
Actividad Práctica: Revisión de un caso judicial con evidencia digital.
Módulo 3
Cadena de Custodia y Preservación de EvidenciaContenidos:
Principios de la cadena de custodia.
Protocolos para asegurar integridad de la evidencia.
Documentación y registro de manipulación de evidencia digital.
Buenas prácticas en laboratorios forenses.
Actividad Práctica: Simulación de registro y control de cadena de custodia de evidencia digital.
Módulo 4
Adquisición Forense de Evidencia DigitalContenidos:
Tipos de adquisición forense (lógica y física).
Imágenes forenses de discos y dispositivos.
Herramientas de adquisición de evidencia digital.
Verificación de integridad mediante funciones hash.
Actividad Práctica: Simulación de creación de imagen forense utilizando herramientas especializadas.
Módulo 5
Análisis Forense de Sistemas y Recuperación de DatosContenidos:
Estructura de sistemas de archivos.
Recuperación de archivos eliminados.
Análisis de metadatos y actividad del sistema.
Herramientas de análisis forense como Autopsy y FTK.
Actividad Práctica: Recuperación y análisis de archivos eliminados en un entorno de laboratorio.
Módulo 6
Análisis Forense de Memoria y Procesos del SistemaContenidos:
Conceptos de análisis de memoria RAM.
Identificación de procesos maliciosos.
Introducción a herramientas de análisis de memoria como Volatility.
Análisis de actividad en ejecución.
Actividad Práctica: Análisis de memoria para detectar procesos sospechosos.
Módulo 7
Análisis Forense de Redes y TráficoContenidos:
Fundamentos de análisis de tráfico de red.
Captura y análisis de paquetes.
Uso de herramientas de análisis de red como Wireshark.
Identificación de comportamientos anómalos.
Actividad Práctica: Análisis de tráfico de red para detectar actividad sospechosa.
Módulo 8
Elaboración de Informes Periciales y Presentación de EvidenciaContenidos:
Estructura del informe pericial informático.
Interpretación de resultados técnicos.
Presentación clara de evidencia digital.
Buenas prácticas en la exposición de informes técnicos.
Actividad Práctica: Elaboración de un informe pericial basado en un caso de investigación digital.