CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o...

16
CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD

Transcript of CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o...

Page 1: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

       

     

CURSO  ONLINE:      

ANÁLISIS  FORENSE  DIGITAL  EN  PROFUNDIDAD  

 

 

   

Page 2: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  2  

 

PRESENTACIÓN    

Desde  hace  unos  años,  estamos  viviendo  una  convulsión  en  el  área  de  la   seguridad   informática.   Cada   vez,   la   seguridad   está   tomando  más  peso   en   los   procesos   internos   y   externos   de   las   organizaciones,   las  cuales   empiezan   a   tomar   conciencia   de   que   la   seguridad   es   una  inversión  a  futuro.  

 

Por   otro   lado,   cada   vez   son  más   frecuentes   los   ataques   dirigidos   a  empresas   y   multinacionales   de   una   forma   que   hasta   ahora   nunca  habíamos  visto.  El  objeto  de  estos  ataques,  aparte  de  tener  control  de  los   servidores   y   bases   de   datos,   se   centran   en   el   usuario   y   la  información  que  éstos  disponen,  ya  sea  personal  o  confidencial.  

 

El   informe   MANDIANT,   con   el   grupo   APT1,   deja   claro  (independientemente   del   origen  del   atacante)   que   el  malware   y   las  intrusiones   se   han   profesionalizado,   hasta   llegar   a   puntos   que   solo  vale   una   revisión   manual   por   parte   de   un   analista   para   detectar  donde   se   encuentra   el   fallo   o   el  malware.   En   la   era   que   vivimos,   el  antivirus  pasa  a  ser  una  “comodidad”  detectando  muestras  pasadas  y  muy  difícilmente  va  a  adelantarse  a  la  ingeniería  de  los  atacantes.  

 

Desde   Securízame,   Conexión   Inversa,   Csiete,   DragonJAR   y   Ethical  Hacking  Consultores,  les  presentamos  un  novedoso  curso  de  Análisis  Forense  en  Profundidad,  en  el  que  veremos  de  una  forma  práctica  los  entresijos  en  la  detección  de  intrusiones,  análisis  forense  y  peritaje.  

 

El   curso   tiene   una   duración   de   48   horas   y   está   orientado   a  administradores   de   sistemas   o   especialistas   en   el   sector   de   la  seguridad  que  ya  dispongan  de  conocimientos  medios  o  avanzados  y  quieran  afianzar  los  conocimientos  en  el  análisis  forense.  

   

Page 3: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  3  

 

CONTENIDOS    

MODULO  I   -­‐  Delitos  Informáticos  y  Criminalidad  en  Internet  -­‐  3  horas  –  Profesor:  Álvaro  Andrade  

• Terminología  a  emplear  • Introducción   a   los   delitos   informáticos   y   la   criminalidad   en  Internet  

• Conceptualización  y  Clasificación  de  los  Delitos  Informáticos.  • Organismos   Internacionales   de   Persecución   y   Represión   del  Cibercrimen.  

• Análisis  de  la  legislación  internacional.  • Tipos  de  delitos  reconocidos  por  la  ONU.  • Análisis   técnico   jurídico   sobre   "la   Flagrancia"   en   Delitos  Informáticos.  

• Jurisprudencia  internacional.  (Cómo  encontrarla  en  segundos)  

MODULO  II  -­‐  Informática  Forense  y  Evidencia  Digital  –  3  horas  -­‐  Profesor:  Álvaro  Andrade  

• Terminología  a  emplear  • Introducción  a  la  Informática  Forense  • Evidencia  digital  Vs.  Evidencia  Física  • Peritaje  Judicial  y  Extra  Judicial  • Procedimientos  especiales  para  pericias  informáticas  • Evidencia  Digital  • Características  de  la  Evidencia  Digital  • Reglas  de  la  Evidencia  Digital  para  procesos  judiciales  • Cadena   de   custodia   y   Cumplimiento   en   materia   de   evidencia  Digital  

• Principios  Periciales  • Metodología  de  un  análisis  de  informática  forense  • Herramientas  de  Informática  forense  • Elaboración  del  Dictamen  Pericial  

Page 4: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  4  

 

 

MODULO  III  –  Análisis  forense  en  Windows    -­‐  6  horas  -­‐  Profesor:  Juan  Garrido  

• Sistema  operativo  Windows  o Diferencias  entre  Windows  7  y  Windows  8  

• Tratamiento  de  las  evidencias  o Análisis  de  navegación  o Análisis  temporal  de  la  información  o Búsquedas  basadas  en  firmas  o Análisis  de  la  papelera  de  reciclaje  o El  registro  del  sistema  o Prefetching  en  sistemas  Windows  o Copias  en  la  sombra.  Diferencias  entre  Windows  7  y  Windows  8  

• Análisis  Forense  de  procesos  o Procesos  en  Windows  o Tipos  de  cuentas  en  Windows  o Análisis  y  correlación  de  procesos  o Relación  de  procesos,  puertos  y  conexiones  realizadas  

• Análisis  Forense  de  logs  o Las  auditorías  de  los  sistemas  o Análisis  de  registros  o Consolidación  del  logs  o Correlación  y  forense  

 

Módulo   IV:   Análisis   de   sistema   de   ficheros   NTFS,   Los   ficheros    del   registro   de  Windows.   Análisis   de   la  memoria   en  Windows.  Indicadores  de  compromiso    –  6  horas  -­‐  Profesor:  Pedro  Sánchez  

• Estructura  interna  de  NTFS    o Estructura  de  una  partición    o La  tabla  Maestra  de  Archivos  (MFT)    o Cabeceras  e  identificadores    o Los  Metadatos  de  ficheros  o Ficheros  de  atributos  $MFT,  $LogFile,  $Volume    

Page 5: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  5  

o Ficheros  Indice    o Cómo  extraer  evidencias  de  la  tabla  maestra  de  archivos    o Herramientas  de  extracción    o Recuperación  de  ficheros    o Cómo  crear  una  línea  de  tiempo  (Timeline)        

• Ficheros  persistentes  de  entradas  de  registro  o Setupapi  o setuperr.log  o miglog.xml  o PreGatherPnPList.log    o Fase  de  configuración  en  línea  o Cómo  extraer  evidencias  de  información  de  dispositivos    o Cómo  obtener  claves  y  datos  del  registro  de  Windows        

• La  memoria  en  Windows  o Arquitectura  de  la  memoria  en  Intel  32  y  64  o Cómo  obtener  la  memoria  RAM  y  fichero  Pagefile.sys  o Cómo  extraer  contraseñas  de  la  memoria  o Cómo  analizar  Malware  utilizando  la  memoria  o Cómo  obtener  un  ejecutable  o  fichero  de  la  memoria  o Herramientas  de  extracción    o Cómo  automatizar  los  procesos  de  búsqueda  en  memoria      

 • Indicadores  de  compromiso  

o Ataques  APT,  ejemplos  reales  o Cómo  se  desarrolla  un  indicador  de  compromiso    o Cómo  se  aplica  en  la  búsqueda  de  una  intrusión    o Ejemplos  de  indicadores  de  compromiso    o Búsqueda   de   ataques   APT   utilizando   indicadores   de  compromiso  

o Aplicando  Indicadores  a  la  memoria  RAM  y  a  dispositivos  o Inteligencia  o Modelos  Open  Source  para  la  mitigación  de  ataques    

 

Page 6: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  6  

Módulo   V:   Análisis   Forense   en   Linux   -­‐   6   horas   -­‐   Profesor:  Lorenzo  Martínez  

• Análisis  Forense  a  entornos  Linux  

• Distribuciones  Live  Forenses  

• Forense  de  la  memoria  RAM  

• Análisis  forense  de  sistemas  de  ficheros  

• Análisis  de  la  memoria  SWAP  

• Líneas  de  tiempo  

• Recuperación  avanzada  de  ficheros  

• Recuperación  de  elementos  clave  

• Cómo  descubrir  malware  pasivo  en  el  sistema  

• Caso  práctico:  escenario  de  un  ataque  

 

Módulo   VI:   Logs,   Rootkits   e   Ingeniería   Inversa   –   6   horas   -­‐  Profesor:  Yago  Jesus  

• Detección  de  patrones  sospechosos  o Análisis  de  logs  o Correlación  de  logs  o Integridad  del  sistema  (binarios,  kernel,  procesos)  o Obtención  de  evidencias  

• Rootkits  o Fundamentos  sobre  rootkits  o Tipos  de  rootkits  o Detección  de  rootkits  

• Ingeniería  inversa  o Fundamentos  de  ingeniería  inversa  o Debuggers    o Análisis  estático  de  ejecutables  o Análisis  dinámico  de  ejecutables  

 

Page 7: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  7  

Módulo   VII:   Análisis   forense   en   red   y   Antiforense   -­‐6   horas   -­‐  Profesor:  Giovanni  Cruz  

• Análisis  Forense  en  red  o Definición  o Tipos  de  Captura  o Análisis  de  Ataques  de  fuga  de  información  

 • AntiForense  

o Definición  o Retos  del  análisis  o Principales  técnicas    

Módulo  VIII:  Análisis   forense  en   IOS   -­‐  6  horas   -­‐  Profesor:   Jaime  Andrés  Restrepo  

• Introducción     -­‐   ¿Por   qué   hacer   análisis   forense   digital   a   un  móvil?  

• Adquiriendo  la  evidencia  digital      o Adquisición  desde  un  Backup  de  iTunes      o Adquisición  de  copia  bit  a  bit      o Adquisición  de  copia  lógica            

• Análisis  de  la  evidencia  adquirida      • Análisis  de  Contactos,  Llamadas,  Mail,  Fotos  y  Videos,  Mensajes  de   Texto,   Notas,   Calendario   de   Eventos,   Navegación   desde  Safari,  Spotlight,  Mapas,  Notas  de  Voz,  Preferencias  del  Sistema,  Logs   del   Sistema,   Diccionarios   Dinámicos,   Aplicaciones   Third  Party,  Información  Eliminada            

• Análisis  Con  Herramientas  libres  o  gratuitas  • Análisis  Con  Herramientas  Comerciales  • Recomendaciones  adicionales  para  la  entrega  del  informe    

 

Módulo  IX:  Análisis  Forense  en  Android  -­‐  6  horas  -­‐  Profesor:  Luis  Delgado  

• Plataforma  Android  o Arquitectura  y  modelo  de  seguridad  

Page 8: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  8  

o ROM  y  BootLoaders  o Android  SDK  y  ADB  o Emuladores  o Acceso  al  dispositivo  

• Entornos  preconfigurados  • Consideraciones  iniciales  • Análisis  del  sistema  de  ficheros  (FAT  &  YAFFS)  

o Características  principales  o Directorios  y  ficheros  de  interés  

• Evasión  de  restricciones  de  acceso  • Técnicas  de  análisis  lógico  • Análisis  de  la  SDCard  • Análisis  de  backups  • Elevación  de  privilegios  • Creación  de  imágenes  de  interés  • Técnicas  forense  tradicionales  • Otras  técnicas  de  análisis  • Herramientas  comerciales  • Reversing  de  aplicaciones  

 

Observaciones:  

Los  módulos  1  y  2  son  una  unidad  indivisible  de  6  horas.  

 

 

 

   

Page 9: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  9  

SOBRE  EL  PROFESORADO  

   ÁLVARO  ANDRADE    Es  MCSE,   Ingeniero  de   Sistemas  Certificado  por  Microsoft.   Lleva  12  años  dedicado  a  la  Seguridad  informática  e  informática  Forense  como  consultor  en  varias  organizaciones  gubernamentales   como  privadas  en  Bolivia,  Ecuador  y  Panamá.        

Es   asesor   en   materia   de   Inteligencia   Informática   e   Informática  Forense  del  grupo  de  inteligencia  del  presidente  de  Ecuador.      

Trabaja  con  la  Policía  desde  hace  7  años  como  perito  en  informática  forense   en   la   investigación   y   solución   de   varios   casos   importantes  donde  el  análisis  forense  en  tecnologías  de  la  información  ha  logrado  dar   solución   a   varias   situaciones   judiciales   y   extrajudiciales,   tanto  con  la  División  de  Análisis  Criminal  y  Sistemas  como  con  la  División  de  trata  y  tráfico  de  personas.      

Creador   y   docente   en   el   2010   del   Diplomado   de   Seguridad  Informática  Basado   en   la   ISO  27001  en   los  módulos  de   Informática  Forense  y  Delitos  Informáticos  en  la  Universidad  Privada  de  Ciencias  Administrativas   y   Tecnológicas.    Docente   para   Bolivia,   Argentina   y  Ecuador   de   la   certificación   internacional   de   Perito   en   computación  Forense  (Certified  Computer  Forensic  Expert).  

 

JUAN  GARRIDO    Es   un   apasionado   de   la   seguridad.   Nombrado   por   Microsoft   MVP  Enterprise  Security,  es  un  consultor  especializado  en  análisis  forense  y  test  de  intrusión,  trabajando  en  proyectos  de  seguridad  desde  hace  más  de  8  años.  Autor  del   libro   “Análisis   forense  digital   en  entornos  Windows”   así   como   de   artículos   técnicos   publicados   en   prensa  especializada   y   medios   digitales.   Juan   es   un   ponente   común   en  muchas   de   las   conferencias  más   importantes   a   nivel   nacional   y   del  panorama   internacional,   como   bien   pueden   ser   NoConName,  RootedCon,  Defcon,  Troopers,  etc…      

Page 10: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  10  

Podrás  encontrar  referencias  de  artículos,  presentaciones  y  Webcast  directamente  en  su  blog  http://windowstips.wordpress.com  además  de  su  twitter  (@tr1ana).      PEDRO  SANCHEZ    Ingeniero  Informático.  Ha  trabajado  en   importantes  empresas  como  consultor   especializado   en   Computer   Forensics,   Honeynets,  detección  de  intrusiones,  redes  trampa  y  pen-­‐testing.  He  implantado  normas  ISO  27001,  CMMI  (nivel  5),  PCI-­‐DSS  y  diversas  metodologías  de   seguridad   especialmente   en   el   sector   bancario   durante   mas   de  diez  años.    También   colabora   sobre   seguridad,   peritaje   y   análisis   forense  informático   con   diversas   organizaciones   comerciales   y   con   las  fuerzas   de   seguridad   del   estado,   especialmente   con   el   Grupo   de  Delitos   Telemáticos   de   la   Guardia   Civil   (GDT),   la   Brigada   de  Investigación   Tecnológicade   la   Policía   Nacional   (BIT),   INTECO   y  Ministerio  de  Defensa.    Ha   participado   en   las   jornadas   JWID/CWID   organizadas   por   el  ministerio  de  defensa,  en  donde  le  concedierón    la  certificación  OTAN  SECRET.    Actualmente   es  miembro   de   la   Spanish  Honeynet   Project,   fundador  de   Conexión   Inversa   (www.conexioninversa.com)   y   trabaja   como  Information   Security   y   Forensics   Consultant   para   dos   grandes  compañías   como   Google   Inc.   y   Saytel.     También   es   Perito   Judicial  Informático   adscrito   a   la   Asociación   Nacional   de   Ciberseguridad   y  Pericia  Tecnológica,  ANCITE  (www.ancite.es).      LORENZO  MARTINEZ    Lorenzo  Martínez  Rodríguez   es   Ingeniero   en   Informática   licenciado  por   la   Universidad   de   Deusto   (1996-­‐2001).   Especializado   en  seguridad  informática,  cuenta  con  certificaciones  de  seguridad  como  CISSP  de   ISC2  y  CISA  de   ISACA.  Dispone  de  una   amplia   experiencia  laboral   en   empresas   consultoras   en   mundo   de   la   seguridad  informática   española,   así   como   fabricantes   de   seguridad  multinacionales.    

Page 11: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  11  

   Actualmente   dirige   su   propia   compañía,   Securízame  (www.securizame.com),   especializada   en   seguridad   de   sistemas   y  redes  de  comunicaciones.      Lorenzo   es   co-­‐fundador   y   editor   del   blog   de   seguridad   en   español  Security  By  Default  (www.securitybydefault.com).      Asimismo,  forma  parte    de  la  Asociación  Nacional  de  Ciberseguridad  y  Pericia  Tecnológica,  ANCITE  (www.ancite.es).        YAGO  JESÚS    Profesional   con   más   de   10   años   de   experiencia   en   el   sector   de   la  seguridad   informática,   ha   trabajado   para   importantes   empresas  como   Telefónica,   Caja-­‐Madrid,   sector   defensa   y   administraciones  públicas.    

Editor  del  blog  Security  By  Default  (www.securitybydefault.com),  ha  desarrollado  multitud  de  herramientas  relacionadas  con  la  seguridad  informática.    

Fundador  de  eGarante  (www.egarante.com)  

 

GIOVANNI  CRUZ    Máster  en  Seguridad  de  la  información  con  8  años  de  experiencia  en  diferentes   áreas   como   Ethical   Hacking,   Respuesta   a   Incidentes,  Sistemas  de  Gestión  de  Seguridad  de  la  Información  e  Investigación.      

Actualmente  es  el  CEO  de  CSIETE,  iniciativa  de  I+D+i  en  seguridad  de  la   información   para   Latinoamerica,   desarrolla   proyectos   como  independiente,   co-­‐dirige   el   grupo   Busy   Tone   orientado   a   seguridad  en   VoIP   y   UC   y   orienta   diferentes   cursos   y   entrenamientos   en   la  región.    

Entre   sus   certificaciones   se   encuentran:   GSEC,   CEH,   CFRI,   CWSP,  LA27000  y  CEI.      

 

 

Page 12: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  12  

 JAIME  ANDRÉS  RESTREPO    Ingeniero   en   Sistemas   y   Telecomunicaciones   de   la   Universidad   de  Manizales.   Information   Security  Researcher   con  más   de   10   años   de  experiencias  en  Ethical  Hacking,  Pen  Testing  y  Análisis  Forense.    

Docente  Universitario  en  Pre  y  Post-­‐Grado,  Speaker  y  Organizador  de  diferentes   eventos   de   Seguridad   Informática,   Creador   de   La  Comunidad   DragonJAR   (www.dragonjar.com),   una   de   las  comunidades  de  seguridad  informática  más  grandes  de  habla  hispana.    

Dirige   DragonJAR   Soluciones   y   Seguridad   Informática,   empresa   de  consultoría  y  servicios  de  seguridad  para  Colombia  y  Latinoamérica.  

   LUIS  DELGADO    Luis   estudia   el   último   curso   del   Graduado   en   Ingeniería   de  Tecnologías   y   Servicios   de   Telecomunicación   en   la   Universidad  Politécnica   de   Madrid.   Actualmente   trabaja   como   freelance  realizando   consultorías   de   seguridad   (pentesting   y   auditoría   de  código,   entre   otros)   además   de   impartir   numerosos   cursos   tanto   al  sector  público  como  a  empresas  privadas.    

Ha   estado   involucrado   en   proyectos   en   el   sector   de   defensa,  entidades  financieras  e  importantes  ISPs.    

Además  se  dedica  a  la  seguridad  Web&IM,  protocolos  inalámbricos  y  desarrollo  e  investigación  en  plataformas  móviles  (Android).    

Es   colaborador   del   blog   de   seguridad   Security   by   Default  (www.securitybydefault.com)  

 

 

   

Page 13: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  13  

INFORMACIÓN  GENERAL  • El  curso  completo  se  ha  estructurado  en  8  módulos  de  6  horas  cada  uno,  según  las  diferentes  materias  cubiertas.  

• Este   curso,   que   será   impartido  de  manera  online,   se   llevará   a  cabo  en  directo  por  cada  profesor,  en  sesiones  de  dos  horas  por  día.    

• El  objetivo  de  cubrir  un  módulo  por  semana,  permite  al  alumno  asimilar   cada   tema,   realizando   las   prácticas   necesarias   para  ello.  

• Existirá  una  dirección  genérica  de  tutoría  para  envío  de  dudas,  consultas   relacionadas   con   las   materias   relacionadas   con   el  temario  del  curso.  

• Como   plataforma   para   impartir   el   curso,   se   ha   elegido   la  herramienta  Cisco  Webex.  Cada  alumno  confirmado  recibirá  un  usuario  válido  por  correo  electrónico.  

• A   la   finalización   del   curso,   se   expedirá   un   certificado   de  asistencia   con   aprovechamiento,   avalado   por   las   diferentes  empresas   de   algunos   de   los   profesores   del   curso,   a   saber:  Conexión   Inversa,   CSiete,   DragonJAR,   Ethical   Hacking  Consultores  y  Securízame.  

• Las  plazas  para  acceder  a  este  curso  son  limitadas.  Por  ello,  se  ha  definido  un  periodo  de  registro  que  va  desde  el  1  al  15  de  Enero  de  2.014.    

• Al   ser   el   curso   impartido   desde   y   hacia   Internet,   una   vez   se  llene  el   cupo,   se   analizará   la   cantidad  de  alumnos   registrados  para   identificar   la   zona   origen,   España   o   Latinoamérica,   y   se  propondrá  un  horario  más  adecuado  para  la  zona  desde  la  que  se  conecte  la  mayoría  de  los  registrados.  

• El  periodo  de  pago  para  la  formalización  de  registro  será  del  15  al  25  de  Enero  de  2.014.    

• La  organización  se  reserva  el  derecho  de  posponer  el  curso  en  el  caso  de  que  los  pagos  formalizados  no  superen  el  75%  de  los  registrados.  

• Toda   comunicación   con   los   alumnos   registrados   se   llevará   a  cabo  por  correo  electrónico  exclusivamente.  

Page 14: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  14  

 

COSTES  DEL  CURSO    Curso  completo  en  formato  individual:  825  €  +  21%  IVA  

Curso   completo   en   formato  grupo   (máximo  5   asistentes):   1250  €  +  21%  IVA  

Curso  por  módulos  de  6  horas  en  formato  individual:  150€  +  21%  IVA  (por  módulo)      Importante:  Los  residentes  fuera  de  España  están  exentos  de  pagar  el  impuesto  del  21%  

Medios  de  pago  aceptados:  Transferencia  bancaria  o  Paypal    

   

Page 15: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  15  

 

CALENDARIO  PROPUESTO  • Fechas  de  registro:  1  al  15  de  Enero  de  2.014  • Fechas  de  confirmación  de  pago:  15  al  25  de  Enero  de  2.014  • Inicio  de  curso:  10  de  Febrero  de  2.014  

Las  fechas  estimadas  para  la  impartición  del  curso  son  las  siguientes:  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 16: CURSOONLINE:!! ANÁLISISFORENSE!DIGITAL!EN! … · o Modelos!Open!Source!para!la!mitigación!de!ataques!!!!! Página6! Módulo! V:Análisis! Forense! en! ... • Análisis!Con!Herramientas!Comerciales!

 

  Página  16  

 

DUDAS  Y  CONTACTO  Para  cualquier  duda  que  pueda  surgir  referente  a  este  curso,  puedes  contactar   con   nosotros   en:   [email protected],   indicando  “Forense  INTL”  como  asunto  del  correo.