aumentar disminuir original

Forensia digital

DOCENTE

Carlos Gerardo Said

DESTINATARIOS

Profesionales interesados en la temática.

REQUISITOS

Título Universitario

PROGRAMA

Módulo I.- El Cibercrimen
El cibercrimen
El cibercriminal
Delitos informáticos
Módulo II.- El Derecho y la Informática
Lo que un investigador debe conocer de derecho
La evidencia digital.
La cadena de custodia.
La escena del crimen.
Incautación de equipos.
Módulo III.- Conociendo el Entorno de Investigación
El disco duro
Tablas de particiones.
El protocolo TCP/IP
Módulo IV.- La Informática Forense
La informática forense
Metodología de análisis
La línea de tiempo (timeline)
Identificación de la evidencia
Módulo V.- Preservación de la Evidencia
Hash MD5, SHA1
Extrayendo imágenes de discos duros.
Extrayendo imágenes de la memoria RAM.
Módulo  VI.- Analizando la Evidencia
Analizando las imágenes de discos duros
Analizando las imágenes de la memoria RAM
Módulo VII.- Análisis Forense a Sistemas Windows
Extrayendo evidencia volátil
Analizando el registro
Analizando los logs del sistema
Análisis usando máquinas virtuales
Desbloqueo de claves
La esteganografia
Módulo VIII.- Análisis Forense Sistemas Linux
Módulo IX.- Investigaciones Digital

BIBLIOGRAFÍA

– Aaron Phillip; David Cowen, Chris Davis (2009). Hacking Exposed: Computer Forensics. McGraw Hill Professional. p. 544. ISBN 0071626778. Retrieved 27 August 2010.
– Carrier, B (2001). «Defining digital forensic examination and analysis tools». Digital Research Workshop II. Retrieved 2 August 2010.
– Carrier, Brian D. «Basic Digital Forensic Investigation Concepts».»Florida Computer Crimes Act». 31 August 2010.
– Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 0-12-163104-4.
– Eoghan Casey. ed. Handbook of Digital Forensics and Investigation. Academic Press. p. 567. ISBN 0123742676. Retrieved 27 August 2010.
– M Reith, C Carr, G Gunsch (2002). «An examination of digital forensic models». International Journal of Digital Evidence. Retrieved 2 August 2010. Norwich University. «A Brief History of Computer Crime: A».  Retrieved 30 August 2010.

CARGA HORARIA

32 horas.

CRONOGRAMA

Fecha de inicio: 2do. Semestre 2014
Sede: Pergamino

MODALIDAD DE EVALUACIÓN

Presentación y aprobación de una monografía.
Examen final.

 

INFORMES

Por mail a: cursosposgrado@unnoba.edu.ar
Teléfonos: 2477-409500 (interno 21201) – Pergamino | 236-4407750 (interno 12500) – Junín