FCA – Forensic Computer Advisor
El escenario ha cambiado con el CORONAVIRUS, si antes teníamos la posibilidad de un incremento en la superficie de ataques informáticos, ahora todo eso ya es una realidad. El teletrabajo y la tele educacion han obligado a dar un salto tecnológico sin previa preparación.
El incremento del ciber crimen está obligando a las empresas y profesionales a contar con sólidos conocimientos de INFORMÁTICA FORENSE para prevenir ilícitos y en su defecto poder mínimamente identificar, colectar y preservar la evidencia digital que les permita un análisis forense e inicio de acciones legales tanto civiles como penales. Asi mismo coadyuvar en el esclarecimiento, investigación y proceso judicial como CONSULTORES TÉCNICOS
El entrenamiento FCA en su versión 5, precisamente está planificado para apoyar con ese conocimiento y herramientas forenses a todo profesional interesado en contar con estas habilidades.
Este programa fue creado el año 2007 y hasta la fecha ha tenido unos 5 ciclos por versión tanto de manera presencial como virtual. Actualmente se han actualizado contenidos cambiando a Versión 5.
COMPRENDE:
- Acceso a sesiones en línea
- Diagnostico inicial
- Sesiones individuales x modulo. Previo acuerdo de horarios
- Prácticas por módulo
- Material de apoyo digital
- Vídeos de análisis
- Seguimiento de tareas y avance
- Consultas individuales
- Derecho al examen de certificación durante 12 meses hasta 4 oportunidades
- COSTO en Dolares Americanos – 600$US. Consultar formas de pago
MÁS INFORMACIÓN?
Puede escribirnos a: info@yanapti.com
o al whatsapp: Teléfonos 79126244 / 65165113
| CONSULTAS CON EL FACILITADOR |
|
Todos nuestros programas, cursos, seminarios tienen la posibilidad de solicitar una sesión de consulta en vivo con el Facilitador. Debe gestionar su reserva y acuerdo de fecha y hora contactando al correo capacitacion@yanapti.com |
Características del curso
- Conferencias 81
- Cuestionarios 6
- Duración 50 horas
- Nivel de habilidad Todos los niveles
- Idioma Español
- Estudiantes 2
- Certificado No
- Evaluaciones Si
- 10 secciones
- 81 lecciones
- 6 semanas
- M1 - CIBERCRIMEN POST PANDEMIAEs importante contextualizar en tiempo y espacio el desarrollo de la informática forense y los actores relacionados.10
- 1.0M1T1 – Introduccion15 minutos
- 1.1M1T2 – Tipos de Ciberdelitos10 minutos
- 1.2M1T3 – Delitos Personales15 minutos
- 1.3M1T4 – Ciber Estafas10 minutos
- 1.4M1T5 – Delitos Empresariales15 minutos
- 1.5M1T6 – Ciber Delitos LOCALES15 minutos
- 1.6M1T7 – Ciberdelitos REGIONALES15 minutos
- 1.7M1T8 – Ejemplos de Estafas Bancarias – Celulares13 minutos
- 1.8Practica – Ciber Delitos 202110 días
- 1.9M1T9- Evaluacion Cibercrimen Post Pandemia10 minutos17 preguntas
- M2 - TRATAMIENTO DE LA ESCENA DEL HECHOEl método del octágono busca establecer una secuencia natural del tratamiento de la escena física y virtual, considerando aspectos de tiempo y espacio.14
- 2.0M2T0 – Introducción10 minutos
- 2.1M2T1 – Proteccion10 minutos
- 2.2M2T2 – Evaluacion10 minutos
- 2.3M2T3 – Fijacion10 minutos
- 2.4M2T4 – Rastreo15 minutos
- 2.5M2T5 – Reconocimiento10 minutos
- 2.6M2T6 – Hipotesis10 minutos
- 2.7M2T7 – Colecta10 minutos
- 2.8M2T8 – Cadena de Custodia10 minutos
- 2.9M2T9 – Demo1 TEH P115 minutos
- 2.10M2T9 – Demo1 TEH P210 minutos
- 2.11M2T9 – Demo1 TEH P315 minutos
- 2.12Practica de Escena del hecho10 días
- 2.13M2T10- Evaluacion Tratamiento de la Escena del hecho10 minutos18 preguntas
- M3 - LABORATORIOS FORENSES - HARDWARELos dispositivos electrónicos permiten proteger y procesar evidencia sin considerar su aspecto lógico. el tratamiento es al dispositivo o a los bits.7
- 3.0M3T1 – Introduccion5 minutos
- 3.1M3T2 – Estaciones de Procesamiento11 minutos
- 3.2M3T3 – Dispositivos de protección10 minutos
- 3.3M3T4 – Duplicadores forenses10 minutos
- 3.4M3T5 – Bloqueadores de escritura10 minutos
- 3.5M3T6 – Varios utilitarios10 minutos
- 3.6M3T7 – Evaluacion Laboratorios Forenses- Hardware10 minutos12 preguntas
- M4 - LABORATORIOS FORENSES - SOFTWARELas herramientas forenses ayudan mucho en la investigación permitiendo reducir tiempo de procesamiento cuando el volumen de datos y la diversidad de componentes es muy amplia.7
- M5 - PROTOCOLOS FORENSESLa estandarización parte de la definición de protocolos para todas las fases de la informática forense.8
- 5.1M5T1 – Introducción5 minutos
- 5.2M5T2 – Estandares Relacionados16 minutos
- 5.3M5T3 – PA :Desarrollo de Protocolos15 minutos
- 5.4M5T3 – PB :Desarrollo de Protocolos10 minutos
- 5.5M5T4 – Práctica CCTV110 minutos
- 5.6M5T5 – Práctica CCTV210 minutos
- 5.7M5T6 – Práctica CCTV310 minutos
- 5.9Práctica de Módulo – Protocolos Forenses10 días
- M6 - GESTIÓN DEL ANÁLISIS PERICIAL - 6RSEl método de las &Rs fue creado por Yanapti SRL para describir los diferentes pasos que permiten al Perito informático desarrollar un trabajo pericial.8
- 6.0M6T1 – Introduccion al Metodo10 minutos
- 6.1M6T2 – R1 Reconocimiento del Delito10 minutos
- 6.2M6T3 – R2 Requisitos de la Evidencia10 minutos
- 6.3M6T4 – R3 Recolección de Evidencias10 minutos
- 6.4M6T5 – R4 Recuperación de datos10 minutos
- 6.5M6T6 – R5 Reconstrucción del Delito10 minutos
- 6.6M6T7 – R6 Resultados del Análisis10 minutos
- 6.7M6T8 – R7 Evaluacion Gestion del Análisis Pericial10 minutos20 preguntas
- M7 - FORENSE EN SO WINDOWSComo sistemas de uso masivo se toma las plataformas windows.8
- 7.1M7T1 – Utilitario Win Audit10 minutos
- 7.2M7T2 – Suite Caine10 minutos
- 7.3M7T3 – FTK ToolKit Parte 110 minutos
- 7.4M7T4 – FTK ToolKit Parte 210 minutos
- 7.5M7T5 – Lineas de Tiempo5 minutos
- 7.6M7T6 – PA Maquina virtual – Ejemplo10 minutos
- 7.7M7T6 – PB Maquina virtual – Ejemplo10 minutos
- 7.8M7T8 – Examen Practico10 minutos
- M8 - FORENSE EN CELULARES Y MÓVILESIndependientemente de sus sistemas operativos, los dispositivos móviles comparten ciertas caracteristicas tecnológicas para su análisis10
- 8.1M8T1 – PA Fase de Planificación12 minutos
- 8.2M8T2 – PB Fase de Planificación – Antenas11 minutos
- 8.3M8T3 – Fase de Adquisición12 minutos
- 8.4M8T4 – Fase de Análisis11 minutos
- 8.5M8T5 – Análisis con Paraben y UFED11 minutos
- 8.6M8T6 – Análisis con Mobile Edit9 minutos
- 8.7M8T7 – Análisis estático con ML Manager11 minutos
- 8.8M8T8 – Análisis dinámico10 minutos
- 8.9M8T9 – Santoku y OWASP Mobile9 minutos
- 8.10Practica Analisis de Celular – Mobile Edit10 días
- M9 - FORENSE EN LA NUBELos datos estan con su propietario de forma física o de forma conceptual están en la nube. Entonces el análisis forense debe trasladarse a este entorno.9
- 9.1M9T1 – PA Intro Forense en nube12 minutos
- 9.2M9T2 – PB Estándares Forense en nube10 minutos
- 9.3M9T3 – Pseudo Nube – Hosting14 minutos
- 9.4M9T4 – Repositorios9 minutos
- 9.5M9T5 – RRSS Facebook11 minutos
- 9.6M9T6 – Cuentas de Google7 minutos
- 9.7M9T7 – Nube Amazon AWS9 minutos
- 9.8M9T8 – Servicios SaaS Paypal9 minutos
- 9.9Practica – RRSS10 días
- M10 - JUICIO ORALAl final los informes periciales pueden significar aporte en la absolución o condena de imputados. Deben ser sometidos a contradicción y que mejor escenario que un juicio oral.11
- 10.0M10T1 Etapas del Proceso penal11 minutos
- 10.1M10T2 Tecnicas de Alegatos10 minutos
- 10.2M10T3Tecnicas de Interrogatorios8 minutos
- 10.3M10T4 Demo de Interrogatorios6 minutos
- 10.4M10T5 Interrogatorios en el cine8 minutos
- 10.5M10T6 – Cadena de Custodia P112 minutos
- 10.6M10T6 – Cadena de Custodia P29 minutos
- 10.7M10T6 – Cadena de Custodia P312 minutos
- 10.8M10T6 – Cadena de Custodia P413 minutos
- 10.9M10T6 – Cadena de Custodia P57 minutos
- 10.10M10T7- Evaluacion Juicio Oral10 minutos15 preguntas






