SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Curso: INVESTIGACIÓN Y CIBERCRIMEN
Profesor Licenciado Eduardo Winkler. Especialista en Seguridad de la información. Gray
Hat Offensive Security Technician. Certificado en Cryptocurrency e investigaciones en la
Dark Web. Ethical Hacking. Profesor Titular de la Cátedra Fundamentos de Cibercrimen en
la carrera de ciberseguridad de la UNOS. Actual Jefe del Departamento Técnico Científico
del Cuerpo de Investigaciones Judiciales del Ministerio Público Fiscal de la C.A.B.A.
• Lunes 7 de noviembre de 18 a 21 hs
• Lunes 14 de noviembre de 18 a 21 hs
• Lunes 28 de noviembre de 18 a 21 hs
• Lunes 5 de diciembre de 18 a 21 hs
Modalidad: virtual.
Metodología: encuentros sincrónicos y actividad asincrónica en aula virtual.
Programa:
El curso consistirá en dos módulos de abordaje bien definidos.
1. Módulo de técnicas de investigación a través de fuentes abiertas
2. Módulo de técnicas de informática forense como complemento pericial de las
investigaciones
Módulo 1
Técnicas de OSINT
Este módulo permite introducir al cursante en las bases para investigaciones efectivas
utilizando fuentes abiertas (open source). Durante el mismo se expondrán técnicas para
identificar y gestionar las necesidades de información y traducirlas en un plan de
recopilación. Luego, una vez consolidadas las bases estructurales de búsqueda, se
abordarán estrategias para automatizar la recopilación de información de fuentes web y de
redes sociales.
También se abordarán una amplia gama de estrategias de búsqueda utilizando
herramientas especiales de acuerdo al tipo de información objeto de análisis. Finalmente, se
realizará un acercamiento primario respecto de la detección de patrones y la generación de
información.
Entre otros temas, el módulo consistirá en desarrollar técnicas en:
 Configuración de la privacidad
 Configuración de la búsqueda
 Herramientas y extensiones esenciales de OSINT
 Gestión de herramientas OSINT
 Trabajar con fuentes RSS
 Generar datos de fuentes de noticias
 Generar datos a partir de plataformas de redes sociales
 Generar datos a partir de recursos académicos
 Generar datos a partir de fuentes en idiomas extranjeros
Universidad Nacional Raúl Scalabrini Ortiz – Rectorado: Colectora de Panamericana Este 1925 3° piso – Partido de San
Isidro / Tel. 4719-4718 / Web: www.unso.edu.ar / E-mail: rectorado@unsanisidro.edu.ar
 Indexar y compartir fuentes OSINT
 Estrategias fundamentales de búsqueda
 Motores de búsqueda recomendados
 Trabajar con operadores de búsqueda
 Construir consultas de búsquedas complejas
 Mejorar la productividad mediantes extensiones de búsqueda
 Trabajar con contenido de lengua extranjera
 Automatizar consultas de búsqueda
Módulo 2
Técnicas de Informática Forense
El análisis forense digital es una especialidad de la seguridad informática y también de la
seguridad de la información. Consiste básicamente en un conjunto de técnicas que permiten
extraer información valiosa en el marco de una investigación de diferente tipo de soportes,
como los discos y memorias de un equipo, sin alterar el estado de los mismos.
La evidencia digital así hallada entonces, puede ser extraída de manera exacta con
herramientas adecuadas que permitan cumplir con las condiciones establecidas para que la
misma pueda ser luego admitida como prueba. Es decir, debe ser auténtica y confiable.
El módulo abordará entonces las diferentes fases del trabajo forense en el tratamiento de la
evidencia digital a los fines de su adquisición y preservación. Para ello se introducirán
conceptos y técnicas que pueden ser utilizadas ya sea por herramientas de software
gratuito como así también programas exclusivamente forenses de elevado costo.
Finalmente también se hará referencia a las herramientas de hardware existente ya sea
para clonado de discos como así también de bloqueo de escritura sobre elementos a
analizar, ya sean estos el sistema de archivos, los documentos, registros internos del
sistema operativo, etc.
Entre otras cosas, el módulo permitirá introducir conceptos respecto de:
 Fundamentos de la Informática Forense
 Metodologías y herramientas de trabajo
 Tipos de adquisición
 Cadena de Custodia
 Análisis Forense
 Metadata de archivos
 Trabajando en Browsers y Correos electrónicos
 Técnicas de investigación con correos
 Cómo recuperar archivos y particiones eliminadas
 Herramientas gratuitas de análisis forense: Autopsy y Kali Linux
 Herramientas Forenses de laboratorio: UFED, AXIOM, ENCASE, OXYGEN, etc.
Universidad Nacional Raúl Scalabrini Ortiz – Rectorado: Colectora de Panamericana Este 1925 3° piso – Partido de San
Isidro / Tel. 4719-4718 / Web: www.unso.edu.ar / E-mail: rectorado@unsanisidro.edu.ar

Weitere ähnliche Inhalte

Ähnlich wie CURSO INVESTIGACIÓN Y CIBERCRIMEN (7).pdf

Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 

Ähnlich wie CURSO INVESTIGACIÓN Y CIBERCRIMEN (7).pdf (20)

15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Trabajo 2 informatica
Trabajo 2 informaticaTrabajo 2 informatica
Trabajo 2 informatica
 
Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
CÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdfCÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdf
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Modelos de analisis informatico
Modelos de analisis informaticoModelos de analisis informatico
Modelos de analisis informatico
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica tics
Informatica ticsInformatica tics
Informatica tics
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Kürzlich hochgeladen (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

CURSO INVESTIGACIÓN Y CIBERCRIMEN (7).pdf

  • 1. Curso: INVESTIGACIÓN Y CIBERCRIMEN Profesor Licenciado Eduardo Winkler. Especialista en Seguridad de la información. Gray Hat Offensive Security Technician. Certificado en Cryptocurrency e investigaciones en la Dark Web. Ethical Hacking. Profesor Titular de la Cátedra Fundamentos de Cibercrimen en la carrera de ciberseguridad de la UNOS. Actual Jefe del Departamento Técnico Científico del Cuerpo de Investigaciones Judiciales del Ministerio Público Fiscal de la C.A.B.A. • Lunes 7 de noviembre de 18 a 21 hs • Lunes 14 de noviembre de 18 a 21 hs • Lunes 28 de noviembre de 18 a 21 hs • Lunes 5 de diciembre de 18 a 21 hs Modalidad: virtual. Metodología: encuentros sincrónicos y actividad asincrónica en aula virtual. Programa: El curso consistirá en dos módulos de abordaje bien definidos. 1. Módulo de técnicas de investigación a través de fuentes abiertas 2. Módulo de técnicas de informática forense como complemento pericial de las investigaciones Módulo 1 Técnicas de OSINT Este módulo permite introducir al cursante en las bases para investigaciones efectivas utilizando fuentes abiertas (open source). Durante el mismo se expondrán técnicas para identificar y gestionar las necesidades de información y traducirlas en un plan de recopilación. Luego, una vez consolidadas las bases estructurales de búsqueda, se abordarán estrategias para automatizar la recopilación de información de fuentes web y de redes sociales. También se abordarán una amplia gama de estrategias de búsqueda utilizando herramientas especiales de acuerdo al tipo de información objeto de análisis. Finalmente, se realizará un acercamiento primario respecto de la detección de patrones y la generación de información. Entre otros temas, el módulo consistirá en desarrollar técnicas en:  Configuración de la privacidad  Configuración de la búsqueda  Herramientas y extensiones esenciales de OSINT  Gestión de herramientas OSINT  Trabajar con fuentes RSS  Generar datos de fuentes de noticias  Generar datos a partir de plataformas de redes sociales  Generar datos a partir de recursos académicos  Generar datos a partir de fuentes en idiomas extranjeros Universidad Nacional Raúl Scalabrini Ortiz – Rectorado: Colectora de Panamericana Este 1925 3° piso – Partido de San Isidro / Tel. 4719-4718 / Web: www.unso.edu.ar / E-mail: rectorado@unsanisidro.edu.ar
  • 2.  Indexar y compartir fuentes OSINT  Estrategias fundamentales de búsqueda  Motores de búsqueda recomendados  Trabajar con operadores de búsqueda  Construir consultas de búsquedas complejas  Mejorar la productividad mediantes extensiones de búsqueda  Trabajar con contenido de lengua extranjera  Automatizar consultas de búsqueda Módulo 2 Técnicas de Informática Forense El análisis forense digital es una especialidad de la seguridad informática y también de la seguridad de la información. Consiste básicamente en un conjunto de técnicas que permiten extraer información valiosa en el marco de una investigación de diferente tipo de soportes, como los discos y memorias de un equipo, sin alterar el estado de los mismos. La evidencia digital así hallada entonces, puede ser extraída de manera exacta con herramientas adecuadas que permitan cumplir con las condiciones establecidas para que la misma pueda ser luego admitida como prueba. Es decir, debe ser auténtica y confiable. El módulo abordará entonces las diferentes fases del trabajo forense en el tratamiento de la evidencia digital a los fines de su adquisición y preservación. Para ello se introducirán conceptos y técnicas que pueden ser utilizadas ya sea por herramientas de software gratuito como así también programas exclusivamente forenses de elevado costo. Finalmente también se hará referencia a las herramientas de hardware existente ya sea para clonado de discos como así también de bloqueo de escritura sobre elementos a analizar, ya sean estos el sistema de archivos, los documentos, registros internos del sistema operativo, etc. Entre otras cosas, el módulo permitirá introducir conceptos respecto de:  Fundamentos de la Informática Forense  Metodologías y herramientas de trabajo  Tipos de adquisición  Cadena de Custodia  Análisis Forense  Metadata de archivos  Trabajando en Browsers y Correos electrónicos  Técnicas de investigación con correos  Cómo recuperar archivos y particiones eliminadas  Herramientas gratuitas de análisis forense: Autopsy y Kali Linux  Herramientas Forenses de laboratorio: UFED, AXIOM, ENCASE, OXYGEN, etc. Universidad Nacional Raúl Scalabrini Ortiz – Rectorado: Colectora de Panamericana Este 1925 3° piso – Partido de San Isidro / Tel. 4719-4718 / Web: www.unso.edu.ar / E-mail: rectorado@unsanisidro.edu.ar