Diplomado en Informática Forense
1090 Personas están visitando este curso
Precio 2.841.800 €
Solicita información
Diplomado en Informática Forense
Solicita información
Información Curso
Cursos
Presencial
Bogotá (Cundinamarca)
Precio 2.841.800 €
Descripción
Diplomado en Informática Forense.
Es muy probable que cuando escuchamos el término cibercrimen lo asociemos a algo indefinido y lejano que poco tiene que ver con nuestra vida diaria, con la empresa o entidad en que trabajamos. La realidad es otra!. El cibercrimen está más cerca de nuestras entidades y de nosotros de lo que creemos. Es sabido que existe delincuencia organizada, hackers, que utilizan los medios electrónicos para perpetrar sus actividades delictivas. Estos cibercriminales acceden a información confidencial o critica, la manipulan, la alteran o la roban.
Sin duda, el cibercrimen también se da al interior de las entidades. Este puede ser perpetrado por una persona que trabaja en la entidad y que de alguna manera accede a la red de datos con fines inescrupulosos. Estos tipos de ataques son excesivamente costosos para la entidad, tanto desde el punto de vista financiero como de imagen.
¿Como detectar el autor del cibercrimen y judicializarlo?.
Detectar el autor de una conducta punible en medios informáticos y procesarlo es una de las tareas más difíciles que enfrentan las áreas de seguridad, de auditoría y de control interno de una organización, sin mencionar las dudas e inquietudes que genera en el operador de justicia nacional e internacional.
Dirigido a:
Profesionales en Ingeniería de Sistemas, Ingeniería electica o electrónica, profesionales que estén iniciando su labor en seguridad informática, Auditores de Sistemas de Información, Jefes, Directores o Gerentes de áreas de TI y en general a todos aquellos profesionales del área de tecnología informática interesados en profundizar sus conocimientos en este tema.
Objetivos y contenido.
Objetivos:
Contenido.
Módulo I. Introducción al delito informático.
• El comportamiento humano en la red.
• La naturaleza del delito informático y su definición.
• Las diferentes formas del delito informático.
• Diferencias entre el delito informático y el delito tradicional.
• Clases de atacantes y su perfil psicológico
• El modelo conceptual de hacking.
• Laboratorio: Introducción al Hacking.
Módulo II. Introducción a la respuesta a incidentes de s.I.
• El modelo de referencia para la respuesta a incidentes de S.I.
• Objetivo de la repuesta a incidentes de SI.
• Preparación de la organización (Políticas, etc).
• Detección del incidente.
• Respuesta inicial.
• Formulación de la estrategia de respuesta.
• Investigación del incidente.
• Solución y reporte del incidente.
Módulo III. Introducción a la computación forense.
• Premisas de las ciencias forenses.
• Principio de Intercambio de Locard.
• Dinámica de la evidencia.
• Reconstrucción del crimen.
• El método científico aplicado a las ciencias forenses.
• El modelo de referencia.
• Medios de almacenamiento.
Módulo IV. Windows Forensics.
• Preparando el Sistema (Conf. Auditorias, Logs).
• Recolección de información volátil.
• Análisis de Malware.
• Recuperación y análisis de evidencia digital.
• Los sistemas de archivos FAT y NTFS.
• Windows Registry.
• Historial de Navegación.
• Metadata Análisis.
• Recuperación de archivos.
• Password Cracking.
• Interpretación de Logs.
Módulo V. Unix Forensics.
• Preparando el Sistema (Conf. Auditorias, Logs).
• Recolección de información volátil.
• Recuperación y análisis de evidencia digital.
• Los sistemas de archivos EXT2 y EXT3.
• Recuperación de archivos.
• Password Cracking.
• Interpretación de Logs.
Módulo VI. Network Forensics.
• Preparando el Sistema (Conf. Auditorias, Logs).
• Sistemas de Detección-Prevención de Intrusiones.
• Network AnomalyDetection.
• Recolección de información volátil.
• Recuperación y análisis de evidencia digital.
• Disección de protocolos y análisis de tráfico (Ethereal, Wireshark).
• IP tracking (Whois, DSNS Lookups, Geolocalización de IPs).
Módulo VII. Técnicas anti-forenses.
• Criptografía.
• Esteganografía.
• MetaData y MAC Times spoofing.
• Borrado Seguro.
• Navegación anónima.
• Eliminando los rastros.
Módulo VIII. Consideraciones legales en Colombia.
• El derecho a la intimidad, privacidad y el buen nombre Vs. el derecho a la información y a la libre expresión.
• El mensaje de datos.
• La firma electrónica y la firma digital.
• El comercio electrónico.
• El derecho a la autodeterminación informativa (Habeas Data).
• El derecho a la protección de los datos y la información.
• El derecho de autor en el mundo digital.
Conferencistas:
Jorge Alberto Medina Villalobos.
Ingeniero Electrónico de la Universidad Industrial de Santander. Postgrado en telecomunicaciones de la misma Universidad. Certified Information Systems Security Professional (CISSP). Desde hace varios años trabaja como Ingeniero especialista en seguridad en la Unidad de Seguridad Informática del Banco de la República. Catedrático de seguridad informática de la Universidad Javeriana. Catedrático Universitario.
Jorge Mario Rodriguez F.
Ingeniero Electrónico. Especialista en Redes de Alta Velocidad y Distribuidas, Diplomado en Auditoria y Seguridad de la Información de PricewaterhouseCoopers. Certificado CISSP, CISM y CEH, AEROCIVIL, ISA, FAST & ABS Auditores, FIDUCOR y ECOPETROL., NEWNET S.A. Consultor Sénior Esteganos International Group. Profesor Universitario.
Ricardo Enrique Herrera Hernández.
Ingeniero Electrónico, Máster en a Ingeniería de Sistemas y Computación de la universidad de los Andes , certificado como CEH e ISO 27001 Lead Auditor con más de 5 años de experiencia realizando pruebas de Ethical Hacking para diferentes compañías. Actualmente se desempeña como especialista hacker para la firma de Consultoría y Seguridad de la Información Newnet S.A.
Joshua Gonzalez.
Ingeniero de Sistemas de la Pontificia Universidad Javeriana y especialista en seguridad de la información de la Universidad de los Andes. Énfasis en Redes de Computadores. Experto en equipos de red Cisco, 3COM, BayNetworks, así como diseños y administración de Redes, seguridad informática, redes inalámbricas y aspectos en informática forense. Certificado ECSA, CHFI, CCSA, Consultor Senior Esteganos International Group.
Javier Enrique Lozano.
Ingeniero Electrónico de la Universidad Javeriana. Especialista en Telemática de la Universidad de los Andes. Master of Science in TelecommunicationsUniversidad de Maryland, College Park, MD, USA. Cisco Certified Network Associate CCNA. Ingeniero Consultor – Departamento de Tecnología Informática Banco de la República. Profesor Universitario.
William Hálaby.
Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magíster en Ingeniería de Sistemas y Computación de la misma Universidad, egresado de programa de Alta Gerencia en Logística y Redes de Mercadeo de la Universidad de los Andes en asocio con Georgetown University; certificado como Project Management Professional (PMP), del Departamento de Seguridad Informática del Banco de la República. Profesor Universitario.
Alvaro Romero.
Ingeniero Electrónico de la Universidad Nacional Certifified Ethical Hacking CEH. Candidato a la Certificación CISSP. Auditor lider BS7799. Experto en Administración checkpoint I y II. Certificado diseño instruccional EKP. Director Nacional de Tecnología de Liberty Seguros, Director de Comunicaciones del Banco Colpatria red multibanca,. Director de operaciones de Porvenir. Profesor Universitario. Ingeniero Consultor de Esteganos International Group.
Información Adicional:
Intensidad: 90 horas
Fecha de inicio: 26 de octubre de 2017
Horario: martes, miércoles y jueves de 6:00 a 9:00 p.m.
La Universidad otorga un descuento del 10% sobre el valor de la matrícula a:
Es muy probable que cuando escuchamos el término cibercrimen lo asociemos a algo indefinido y lejano que poco tiene que ver con nuestra vida diaria, con la empresa o entidad en que trabajamos. La realidad es otra!. El cibercrimen está más cerca de nuestras entidades y de nosotros de lo que creemos. Es sabido que existe delincuencia organizada, hackers, que utilizan los medios electrónicos para perpetrar sus actividades delictivas. Estos cibercriminales acceden a información confidencial o critica, la manipulan, la alteran o la roban.
Sin duda, el cibercrimen también se da al interior de las entidades. Este puede ser perpetrado por una persona que trabaja en la entidad y que de alguna manera accede a la red de datos con fines inescrupulosos. Estos tipos de ataques son excesivamente costosos para la entidad, tanto desde el punto de vista financiero como de imagen.
¿Como detectar el autor del cibercrimen y judicializarlo?.
Detectar el autor de una conducta punible en medios informáticos y procesarlo es una de las tareas más difíciles que enfrentan las áreas de seguridad, de auditoría y de control interno de una organización, sin mencionar las dudas e inquietudes que genera en el operador de justicia nacional e internacional.
Dirigido a:
Profesionales en Ingeniería de Sistemas, Ingeniería electica o electrónica, profesionales que estén iniciando su labor en seguridad informática, Auditores de Sistemas de Información, Jefes, Directores o Gerentes de áreas de TI y en general a todos aquellos profesionales del área de tecnología informática interesados en profundizar sus conocimientos en este tema.
Objetivos y contenido.
Objetivos:
- Identificar y comprender la naturaleza del delito informático y sus diferentes formas.
- Obtener una visión clara de la actualidad de los delitos informáticos a través de estadísticas mundiales y regionales.
- Reconocer la importancia de contar con un programa para atención de incidentes de seguridad de la información.
- Entender la metodología de atención de incidentes de seguridad de la información a través de la comprensión de cada una de las diferentes fases del proceso.
- Adquirir experiencia teórico-práctica en la adquisición, recolección, preservación y presentación de evidencia digital.
- Conocer las consideraciones legales asociadas al delito informático desde el punto de vista de la legislación colombiana.
Contenido.
Módulo I. Introducción al delito informático.
• El comportamiento humano en la red.
• La naturaleza del delito informático y su definición.
• Las diferentes formas del delito informático.
• Diferencias entre el delito informático y el delito tradicional.
• Clases de atacantes y su perfil psicológico
• El modelo conceptual de hacking.
• Laboratorio: Introducción al Hacking.
Módulo II. Introducción a la respuesta a incidentes de s.I.
• El modelo de referencia para la respuesta a incidentes de S.I.
• Objetivo de la repuesta a incidentes de SI.
• Preparación de la organización (Políticas, etc).
• Detección del incidente.
• Respuesta inicial.
• Formulación de la estrategia de respuesta.
• Investigación del incidente.
• Solución y reporte del incidente.
Módulo III. Introducción a la computación forense.
• Premisas de las ciencias forenses.
• Principio de Intercambio de Locard.
• Dinámica de la evidencia.
• Reconstrucción del crimen.
• El método científico aplicado a las ciencias forenses.
• El modelo de referencia.
• Medios de almacenamiento.
Módulo IV. Windows Forensics.
• Preparando el Sistema (Conf. Auditorias, Logs).
• Recolección de información volátil.
• Análisis de Malware.
• Recuperación y análisis de evidencia digital.
• Los sistemas de archivos FAT y NTFS.
• Windows Registry.
• Historial de Navegación.
• Metadata Análisis.
• Recuperación de archivos.
• Password Cracking.
• Interpretación de Logs.
Módulo V. Unix Forensics.
• Preparando el Sistema (Conf. Auditorias, Logs).
• Recolección de información volátil.
• Recuperación y análisis de evidencia digital.
• Los sistemas de archivos EXT2 y EXT3.
• Recuperación de archivos.
• Password Cracking.
• Interpretación de Logs.
Módulo VI. Network Forensics.
• Preparando el Sistema (Conf. Auditorias, Logs).
• Sistemas de Detección-Prevención de Intrusiones.
• Network AnomalyDetection.
• Recolección de información volátil.
• Recuperación y análisis de evidencia digital.
• Disección de protocolos y análisis de tráfico (Ethereal, Wireshark).
• IP tracking (Whois, DSNS Lookups, Geolocalización de IPs).
Módulo VII. Técnicas anti-forenses.
• Criptografía.
• Esteganografía.
• MetaData y MAC Times spoofing.
• Borrado Seguro.
• Navegación anónima.
• Eliminando los rastros.
Módulo VIII. Consideraciones legales en Colombia.
• El derecho a la intimidad, privacidad y el buen nombre Vs. el derecho a la información y a la libre expresión.
• El mensaje de datos.
• La firma electrónica y la firma digital.
• El comercio electrónico.
• El derecho a la autodeterminación informativa (Habeas Data).
• El derecho a la protección de los datos y la información.
• El derecho de autor en el mundo digital.
Conferencistas:
Jorge Alberto Medina Villalobos.
Ingeniero Electrónico de la Universidad Industrial de Santander. Postgrado en telecomunicaciones de la misma Universidad. Certified Information Systems Security Professional (CISSP). Desde hace varios años trabaja como Ingeniero especialista en seguridad en la Unidad de Seguridad Informática del Banco de la República. Catedrático de seguridad informática de la Universidad Javeriana. Catedrático Universitario.
Jorge Mario Rodriguez F.
Ingeniero Electrónico. Especialista en Redes de Alta Velocidad y Distribuidas, Diplomado en Auditoria y Seguridad de la Información de PricewaterhouseCoopers. Certificado CISSP, CISM y CEH, AEROCIVIL, ISA, FAST & ABS Auditores, FIDUCOR y ECOPETROL., NEWNET S.A. Consultor Sénior Esteganos International Group. Profesor Universitario.
Ricardo Enrique Herrera Hernández.
Ingeniero Electrónico, Máster en a Ingeniería de Sistemas y Computación de la universidad de los Andes , certificado como CEH e ISO 27001 Lead Auditor con más de 5 años de experiencia realizando pruebas de Ethical Hacking para diferentes compañías. Actualmente se desempeña como especialista hacker para la firma de Consultoría y Seguridad de la Información Newnet S.A.
Joshua Gonzalez.
Ingeniero de Sistemas de la Pontificia Universidad Javeriana y especialista en seguridad de la información de la Universidad de los Andes. Énfasis en Redes de Computadores. Experto en equipos de red Cisco, 3COM, BayNetworks, así como diseños y administración de Redes, seguridad informática, redes inalámbricas y aspectos en informática forense. Certificado ECSA, CHFI, CCSA, Consultor Senior Esteganos International Group.
Javier Enrique Lozano.
Ingeniero Electrónico de la Universidad Javeriana. Especialista en Telemática de la Universidad de los Andes. Master of Science in TelecommunicationsUniversidad de Maryland, College Park, MD, USA. Cisco Certified Network Associate CCNA. Ingeniero Consultor – Departamento de Tecnología Informática Banco de la República. Profesor Universitario.
William Hálaby.
Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magíster en Ingeniería de Sistemas y Computación de la misma Universidad, egresado de programa de Alta Gerencia en Logística y Redes de Mercadeo de la Universidad de los Andes en asocio con Georgetown University; certificado como Project Management Professional (PMP), del Departamento de Seguridad Informática del Banco de la República. Profesor Universitario.
Alvaro Romero.
Ingeniero Electrónico de la Universidad Nacional Certifified Ethical Hacking CEH. Candidato a la Certificación CISSP. Auditor lider BS7799. Experto en Administración checkpoint I y II. Certificado diseño instruccional EKP. Director Nacional de Tecnología de Liberty Seguros, Director de Comunicaciones del Banco Colpatria red multibanca,. Director de operaciones de Porvenir. Profesor Universitario. Ingeniero Consultor de Esteganos International Group.
Información Adicional:
Intensidad: 90 horas
Fecha de inicio: 26 de octubre de 2017
Horario: martes, miércoles y jueves de 6:00 a 9:00 p.m.
La Universidad otorga un descuento del 10% sobre el valor de la matrícula a:
- Egresados de la Universidad Jorge Tadeo Lozano.
- Afiliados a Cafam o Colsubsidio.
- 3 personas o más inscritas por una empresa.
Diplomado en Informática Forense
Universidad Jorge Tadeo Lozano - Educacion Continuada
Campus y sedes: Universidad Jorge Tadeo Lozano - Educacion Continuada
Sede - Universidad Jorge Tadeo Lozano - Educación Continuada
Bogotá
(Cundinamarca)