FCA

Taller FCA – Lineas de Tiempo

En términos de análisis forense de evidencia digital, un aspecto muy relevante es el análisis de las lineas de tiempo vinculadas con cada objeto digital encontrado. Lastimosamente hay diferentes niveles y posibilidades donde estos sellos de tiempo en la metadata de archivos pueden ser alterados.

Pueden ser modificados antes de ingresar en un dispositivo computacional o dentro del mismo. al margen de poder o no visualizar estos cambios, se debe tomar en cuenta este tipo de análisis como parte de los protocolos de informática forense.

Este taller pertenece al programa FCA - Forensic Computer Advisor https://yanapti.com/2020/fcav5/

Programa FCA V5 – Forensic Computer Advisor

INICIO: 30 de junio 2020

El escenario ha cambiado con el CORONAVIRUS, si antes teníamos la posibilidad de un incremento en la superficie de ataques informáticos, ahora todo eso ya es una realidad. El teletrabajo y la teleeducacion han obligado a dar un salto tecnológico sin previa preparación.

El incremento del ciber crimen está obligando a las empresas y profesionales a contar con sólidos conocimientos de INFORMÁTICA FORENSE para prevenir ilícitos y en su defecto poder mínimamente identificar, colectar y preservar la evidencia digital que les permita un análisis forense e inicio de acciones legales tanto civiles como penales. Asi mismo coadyuvar en el esclarecimiento, investigación y proceso judicial como CONSULTORES TÉCNICOS

El entrenamiento FCA en su versión 5, precisamente está planificado para apoyar con ese conocimiento y herramientas forenses a todo profesional interesado en contar con estas habilidades.

Este programa fue creado el año 2007 y hasta la fecha ha tenido unos 5 ciclos por versión tanto de manera presencial como virtual. Actualmente se han actualizado contenidos cambiando a Versión 5.

Preinscripciones llenando el formulario: https://forms.gle/BitAoxqA1LiB2DCL6

Su contenido esta definido en 10 módulos que se desarrollan en 5 semanas casi continuas con un margen máximo de 1 semana.

Director del Programa: MSC. ING GUIDO ROSALES URIONA.

HORARIOS

Días martes y jueves de 19:30 a 21:45 con 15 minutos de corte.

  • Sesiones vía ZOOM (desde PC o movil)
  • Acceso a plataforma virtual Yoblaka

PREREQUISITOS:

Recomendable conocimientos técnicos, de seguridad y hacking.

COSTO:

  • Todo el programa tiene un costo general de 700$US, máximo en 2 pagos de 350 al inicio y 350 a la mitad del programa.
  • Antes del 16 de junio 25% de descuento  por inscripción temprana. (525$US)
  • Personas que ya tienen alguna certificación de Yanapti (CISO, ISSA, CBCO, CSSH) tienen 50% de descuento, equivalente a 350$US
  • Clientes de Yanapti por consultoria o capacitación tienen 25% de descuento. (525$US)
  • Todos los descuentos son efectivos hasta el 16 de junio. Pasada esa fecha deben consultar de forma individual.
  • Las reservas se hacen con el 50%, considerando el porcentaje de descuento.

COMPRENDE:

  • Acceso a sesiones en línea
  • Prácticas por módulo
  • Material de apoyo digital
  • Vídeos de análisis
  • Seguimiento de tareas y avance
  • Consultas individuales
  • Impuestos de Ley
  • Derecho al examen de certificación durante 12 meses hasta 4 oportunidades

SE EXTIENDEN CERTIFICADOS DE:

  • Asistencia al 70% o más de las sesiones virtuales. Se valida participación
  • Aprovechamiento – Debe cumplir mínimo el 70% de las tareas modulares
  • Aprobación del Programa: Examen teórico (50%) y Practico (50%)

DIRIGIDO A:

  • Personal de Sistemas
  • Oficiales de Seguridad
  • Oficiales de Riesgos
  • Auditores de Sistemas
  • Abogados Penalistas
  • Investigadores forenses
  • Auditores internos
  • Responsables UIF

CONTENIDO MODULAR 5ta Version:

  1. Estándares Internacionales y Marco de cumplimiento
  2. Elaboración de Protocolos
  3. Tratamiento de la escena del hecho
  4. Gestión del análisis pericial
  5. Fase física – Hardware forense
  6. Fase Lógica – Software Forense
  7. Laboratorio – Sistemas Operativos y BBDD
  8. Laboratorio – Aplicaciones y utilitarios
  9. Elaboración del Dictamen Pericial
  10. Simulacro de juicio oral

Más Información: capacitacion@yanapti.com – 651 65113

El rol del Consultor Tecnico en la Pericia Informatica – Conclusiones

Del 17 al 19 de junio se llevo a cabo en modalidad virtual el evento denominado

"El ROL del Consultor Técnico en la Pericia Informática"

Entre las conclusiones mas destacables tenemos:

  1. El rol esta muy descuidado por desconocimiento, y a veces por un tema económico.
  2. El desconocimiento vienen por parte de profesionales del área legal y también técnica.
  3.  El ministerio publico debería lanzar capacitaciones y entrenamientos para potenciar este rol en pro de una aplicación mas justa de la LEY.
  4. Los técnicos complican mucho la explicación de las pericias. Falta entrenamiento en oratoria forense
  5. Los abogados subestiman en alcance técnico de la evidencia digital
  6. El negocio resta fiabilidad a su evidencia digital al no contar con procedimientos y técnicas adecuadas para resguardar las mismas.
  7. Los técnicos no formados en Informática forense CONTAMINAN la evidencia digital en las primeras etapas del supuesto ilícito.
  8. Los efectivos de La policía nacional, no formados en Informática forense CONTAMINAN la evidencia digital en las primeras etapas del supuesto ilícito.
  9. No se contempla CADENA DE CUSTODIO
  10. No se aplica concepto del fruto del arbol prohibido.
  11. Los jueces aparentan entender las pericias técnicas, pero la superficialidad de sus preguntas demuestra lo contrario
  12. Las partes en litigio no procuran el apoyo de un Consultor Técnico.
  13. Los puntos periciales demuestran la NO participación del Consultor Técnico
  14. Los peritos a veces no aplican métodos Científicos en su investigación
  15. Los peritos No utilizan herramientas adecuadas de informática forense.
  16. El marco legal NO es adecuado y suficiente para propiciar el desarrollo de la Informática Forense en Bolivia
  17. No tenemos Colegios de profesionales en Pericias Informáticas. Los colegios de abogados e ingenieros no ven oportunidades en este campo.
  18. Los peritos de otras ciencias diferentes a la Informática están utilizando equipos informáticos sin haber demostrado y comprobado su seguridad y capacidad forense.

Estos y otros puntos fueron desarrollados como postulados en el marco del citado programa.