FCA – Forensic Computer Advisor
El escenario ha cambiado con el CORONAVIRUS, si antes teníamos la posibilidad de un incremento en la superficie de ataques informáticos, ahora todo eso ya es una realidad. El teletrabajo y la tele educacion han obligado a dar un salto tecnológico sin previa preparación.
El incremento del ciber crimen está obligando a las empresas y profesionales a contar con sólidos conocimientos de INFORMÁTICA FORENSE para prevenir ilícitos y en su defecto poder mínimamente identificar, colectar y preservar la evidencia digital que les permita un análisis forense e inicio de acciones legales tanto civiles como penales. Asi mismo coadyuvar en el esclarecimiento, investigación y proceso judicial como CONSULTORES TÉCNICOS
El entrenamiento FCA en su versión 5, precisamente está planificado para apoyar con ese conocimiento y herramientas forenses a todo profesional interesado en contar con estas habilidades.
Este programa fue creado el año 2007 y hasta la fecha ha tenido unos 5 ciclos por versión tanto de manera presencial como virtual. Actualmente se han actualizado contenidos cambiando a Versión 5.
COMPRENDE:
- Acceso a sesiones en línea
- Diagnostico inicial
- Sesiones individuales x modulo. Previo acuerdo de horarios
- Prácticas por módulo
- Material de apoyo digital
- Vídeos de análisis
- Seguimiento de tareas y avance
- Consultas individuales
- Derecho al examen de certificación durante 12 meses hasta 4 oportunidades
- COSTO en Dolares Americanos – 600$US. Consultar formas de pago
MÁS INFORMACIÓN?
Puede escribirnos a: [email protected]
o al whatsapp: Teléfonos 79126244 / 65165113
CONSULTAS CON EL FACILITADOR |
Todos nuestros programas, cursos, seminarios tienen la posibilidad de solicitar una sesión de consulta en vivo con el Facilitador. Debe gestionar su reserva y acuerdo de fecha y hora contactando al correo [email protected] |
Características del curso
- Conferencias 81
- Cuestionarios 6
- Duración 50 horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 2
- Certificado No
- Evaluaciones Si
Currículum
- 10 Sections
- 81 Lessons
- 6 semanas
- M1 - CIBERCRIMEN POST PANDEMIAEs importante contextualizar en tiempo y espacio el desarrollo de la informática forense y los actores relacionados.10
- 1.0M1T1 – Introduccion15 Minutes
- 1.1M1T2 – Tipos de Ciberdelitos10 Minutes
- 1.2M1T3 – Delitos Personales15 Minutes
- 1.3M1T4 – Ciber Estafas10 Minutes
- 1.4M1T5 – Delitos Empresariales15 Minutes
- 1.5M1T6 – Ciber Delitos LOCALES15 Minutes
- 1.6M1T7 – Ciberdelitos REGIONALES15 Minutes
- 1.7M1T8 – Ejemplos de Estafas Bancarias – Celulares13 Minutes
- 1.8Practica – Ciber Delitos 202110 Days
- 1.9M1T9- Evaluacion Cibercrimen Post Pandemia10 Minutes17 Questions
- M2 - TRATAMIENTO DE LA ESCENA DEL HECHOEl método del octágono busca establecer una secuencia natural del tratamiento de la escena física y virtual, considerando aspectos de tiempo y espacio.14
- 2.0M2T0 – Introducción10 Minutes
- 2.1M2T1 – Proteccion10 Minutes
- 2.2M2T2 – Evaluacion10 Minutes
- 2.3M2T3 – Fijacion10 Minutes
- 2.4M2T4 – Rastreo15 Minutes
- 2.5M2T5 – Reconocimiento10 Minutes
- 2.6M2T6 – Hipotesis10 Minutes
- 2.7M2T7 – Colecta10 Minutes
- 2.8M2T8 – Cadena de Custodia10 Minutes
- 2.9M2T9 – Demo1 TEH P115 Minutes
- 2.10M2T9 – Demo1 TEH P210 Minutes
- 2.11M2T9 – Demo1 TEH P315 Minutes
- 2.12Practica de Escena del hecho10 Days
- 2.13M2T10- Evaluacion Tratamiento de la Escena del hecho10 Minutes18 Questions
- M3 - LABORATORIOS FORENSES - HARDWARELos dispositivos electrónicos permiten proteger y procesar evidencia sin considerar su aspecto lógico. el tratamiento es al dispositivo o a los bits.7
- 3.0M3T1 – Introduccion5 Minutes
- 3.1M3T2 – Estaciones de Procesamiento11 Minutes
- 3.2M3T3 – Dispositivos de protección10 Minutes
- 3.3M3T4 – Duplicadores forenses10 Minutes
- 3.4M3T5 – Bloqueadores de escritura10 Minutes
- 3.5M3T6 – Varios utilitarios10 Minutes
- 3.6M3T7 – Evaluacion Laboratorios Forenses- Hardware10 Minutes12 Questions
- M4 - LABORATORIOS FORENSES - SOFTWARELas herramientas forenses ayudan mucho en la investigación permitiendo reducir tiempo de procesamiento cuando el volumen de datos y la diversidad de componentes es muy amplia.7
- M5 - PROTOCOLOS FORENSESLa estandarización parte de la definición de protocolos para todas las fases de la informática forense.8
- 5.1M5T1 – Introducción5 Minutes
- 5.2M5T2 – Estandares Relacionados16 Minutes
- 5.3M5T3 – PA :Desarrollo de Protocolos15 Minutes
- 5.4M5T3 – PB :Desarrollo de Protocolos10 Minutes
- 5.5M5T4 – Práctica CCTV110 Minutes
- 5.6M5T5 – Práctica CCTV210 Minutes
- 5.7M5T6 – Práctica CCTV310 Minutes
- 5.9Práctica de Módulo – Protocolos Forenses10 Days
- M6 - GESTIÓN DEL ANÁLISIS PERICIAL - 6RSEl método de las &Rs fue creado por Yanapti SRL para describir los diferentes pasos que permiten al Perito informático desarrollar un trabajo pericial.8
- 6.0M6T1 – Introduccion al Metodo10 Minutes
- 6.1M6T2 – R1 Reconocimiento del Delito10 Minutes
- 6.2M6T3 – R2 Requisitos de la Evidencia10 Minutes
- 6.3M6T4 – R3 Recolección de Evidencias10 Minutes
- 6.4M6T5 – R4 Recuperación de datos10 Minutes
- 6.5M6T6 – R5 Reconstrucción del Delito10 Minutes
- 6.6M6T7 – R6 Resultados del Análisis10 Minutes
- 6.7M6T8 – R7 Evaluacion Gestion del Análisis Pericial10 Minutes20 Questions
- M7 - FORENSE EN SO WINDOWSComo sistemas de uso masivo se toma las plataformas windows.8
- 7.1M7T1 – Utilitario Win Audit10 Minutes
- 7.2M7T2 – Suite Caine10 Minutes
- 7.3M7T3 – FTK ToolKit Parte 110 Minutes
- 7.4M7T4 – FTK ToolKit Parte 210 Minutes
- 7.5M7T5 – Lineas de Tiempo5 Minutes
- 7.6M7T6 – PA Maquina virtual – Ejemplo10 Minutes
- 7.7M7T6 – PB Maquina virtual – Ejemplo10 Minutes
- 7.8M7T8 – Examen Practico10 Minutes
- M8 - FORENSE EN CELULARES Y MÓVILESIndependientemente de sus sistemas operativos, los dispositivos móviles comparten ciertas caracteristicas tecnológicas para su análisis10
- 8.1M8T1 – PA Fase de Planificación12 Minutes
- 8.2M8T2 – PB Fase de Planificación – Antenas11 Minutes
- 8.3M8T3 – Fase de Adquisición12 Minutes
- 8.4M8T4 – Fase de Análisis11 Minutes
- 8.5M8T5 – Análisis con Paraben y UFED11 Minutes
- 8.6M8T6 – Análisis con Mobile Edit9 Minutes
- 8.7M8T7 – Análisis estático con ML Manager11 Minutes
- 8.8M8T8 – Análisis dinámico10 Minutes
- 8.9M8T9 – Santoku y OWASP Mobile9 Minutes
- 8.10Practica Analisis de Celular – Mobile Edit10 Days
- M9 - FORENSE EN LA NUBELos datos estan con su propietario de forma física o de forma conceptual están en la nube. Entonces el análisis forense debe trasladarse a este entorno.9
- 9.1M9T1 – PA Intro Forense en nube12 Minutes
- 9.2M9T2 – PB Estándares Forense en nube10 Minutes
- 9.3M9T3 – Pseudo Nube – Hosting14 Minutes
- 9.4M9T4 – Repositorios9 Minutes
- 9.5M9T5 – RRSS Facebook11 Minutes
- 9.6M9T6 – Cuentas de Google7 Minutes
- 9.7M9T7 – Nube Amazon AWS9 Minutes
- 9.8M9T8 – Servicios SaaS Paypal9 Minutes
- 9.9Practica – RRSS10 Days
- M10 - JUICIO ORALAl final los informes periciales pueden significar aporte en la absolución o condena de imputados. Deben ser sometidos a contradicción y que mejor escenario que un juicio oral.11
- 10.0M10T1 Etapas del Proceso penal11 Minutes
- 10.1M10T2 Tecnicas de Alegatos10 Minutes
- 10.2M10T3Tecnicas de Interrogatorios8 Minutes
- 10.3M10T4 Demo de Interrogatorios6 Minutes
- 10.4M10T5 Interrogatorios en el cine8 Minutes
- 10.5M10T6 – Cadena de Custodia P112 Minutes
- 10.6M10T6 – Cadena de Custodia P29 Minutes
- 10.7M10T6 – Cadena de Custodia P312 Minutes
- 10.8M10T6 – Cadena de Custodia P413 Minutes
- 10.9M10T6 – Cadena de Custodia P57 Minutes
- 10.10M10T7- Evaluacion Juicio Oral10 Minutes15 Questions