IV Jornadas de Peritaje

CPIIEX organiza una nueva edición de Jornadas de Peritaje. En esta ocasión, el formato de las mismas incorpora la posibilidad de realizar una parte práctica, complementaria a la parte presencial, consistente en la resolución individual de una serie de casos que serán evaluados por expertos en peritajes. Con ello se pretende profundizar lo máximo posible en la vertiente más práctica de esta disciplina.

En la parte presencial, el ponente Pedro Sánchez hará un rigoroso recorrido en los procesos de la informática forense: análisis, obtención de datos en diferentes entornos, clonado, dispositivos móviles, etc.

En la parte no presencial, se propondrá la resolución de una serie de casos prácticos propuestos por un tribunal encargado de su posterior corrección. Como base para la realización de los casos prácticos, se proporcionarán varios ejemplos de análisis forense que estarán a disposición de los participantes.

Los interesados podrán matricularse en cualquiera de las dos modalidades (sólo a la parte presencial o sólo a la no presencial) o en el curso completo (parte presencial + no presencial). Se certificará con 10 horas la parte presencial y con 20 horas la no presencial.

Esperando que resulten del máximo interés, desde CPIIEX aprovechamos la ocasión para dar la bienvenida y saludar a todos los asistentes.

Para inscribirse: formulario de inscripción de las IV Jornadas de Peritaje

Contenidos (Parte Teórica):

– Introducción a la evidencia digital.
– La Norma RFC3227 (Recolección y manejo de evidencias).
– Clonado de dispositivos.
– Cadena de custodia.
– Casos reales ocurridos en empresas españolas.
– Utilización de herramientas.
– Obtención de datos.
– Entorno Microsoft.
– Cuentas de usuario y perfil de usuario.
– Tipos de Logon en un sistema basado en Windows.
– La Papelera de Reciclaje Estructura y funcionamiento.
– Archivos de Registro Estructura.
– Indexdat e Internet Explorer Estructura y funcionamiento.
– Volcado de datos en memoria.
– Entorno Linux.
– Recopilación de bitácoras del sistema.
– Últimos accesos.
– Búsqueda de rootkits.
– Fuga de información.
– NETCAT.
– CIFRADO.
– STEGANOGRAFIA.
– Detección y análisis de malware.
– Detección.
– Extracción.
– Análisis.
– Obtención de datos de memoria RAM y ficheros de paginación.
– Logs.
– Introducción de redes trampa.
– Análisis a dispositivos móviles

Actualizado (Jueves, 31 de Enero de 2013 18:37)