Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigación de la evidencia digital. Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN. 1.1 Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado al laboratorio. 1.2 Cadena de Custodia 1.3 Planimetría 1.3.1 Plano simple 1.3.2 Plano de Kenyers 1.4 Dictamen Pericial 1.5 Dictamen pericial 1.6 Informe Pericial 1.7 Opinión pericial 1.5 Proceso Penal Inquisitivo 1.5.1 Averiguación Previa 1.5.2 Diferencia entre dictamen, informe y opinión pericial 1.5.3 Bases procesales del dictamen en materia penal 1.6 Proceso Penal Acusatorio 1.6.1 Sistema Acusatorio
1.6.2 Carpeta de Investigación 1.68.3 Diferencia entre dictamen, informe y opinión pericial 1.6.4 Bases del dictamen en el sistema acusatorio 1.7 Proceso Civil 1.7.1 No. expediente 1.7.2 Bases procesales del dictamen en materia civil 1.8 Objetivos Metodológicos Del Dictamen Pericial 1.8.1 Características del dictamen pericial. 1.8.2 Tipos y fundamento del dictamen. 1.8.3 Método científico y su relación con el dictamen pericial. 1.8.4 Aplicación del Dictamen pericial Módulo ll.- EL CIBERESPACIO Y LOS DELITOS INFORMÁTICOS 2.1 Grupos de cibersociedades 2.2 Perfil de los cibercriminales 2.3 Alcances de la informática forense 2.4 Derecho penal mexicano y legislación Módulo III.- REDES INORMÁTICAS 3.1 Introducción a las redes 3.2 Modelo de referencia OSI 3.3 Modelo de referencia TCP / IP 3.4 Redes de circuitos y redes de paquetes 3.5 Topologías de redes de computadoras 3.6 Clasificación de redes 3.7 Redes Inalámbricas
3.7.1 Bluetooth, 802.11, wimax 3.8 Organizaciones que establecen estándares 3.9 Mecanismos de Protección 3.9.1 Firewalls y Proxies 3.9.2 Qué es un firewall (revisión y análisis de mercado) 3.9.3 Políticas de seguridad y su integración en sistemas de firewall 3.9.4 Redes Privadas Virtuales (VPN s) 3.9.5 Costo de una VPN 3.9.6 Creación e infraestructura de redes virtuales. 3.9.7 Sistema de detección de intrusos, IDS (Instuction Detection Systems) 3.9.8 Qué son los falsos positivos y como funcionan en los IDS. 3.9.9 Identificación de ataques y respuestas en base a políticas de seguridad. 3.10 Seguridad en redes 3.10.1 Reconocimiento Activo 3.10.2 Reconocimiento Pasivo 3.10.3 Métodos de Sniffing 3.10.4 Vulnerability Assessment 3.10.5 Términos de compromiso 3.10.6 Filtrar Dispositivos 3.10.7 Valorar el impacto de una amenaza3.12.2 GNS3 3.11 Wireshark 3.12 Kali: la navaja suiza del sysadmin
Módulo IV.- Análisis Forense en Dispositivos Móviles 4.1 Introducción Por qué hacer análisis forense digital a un móvil? 4.2 Análisis forense tradicional vs análisis forense móviles. 4.3 Recomendaciones a tener en cuenta en el análisis forense a móviles 4.4 Analizando los sistemas móviles líderes del mercado 4.5 Análisis forense a dispositivos ios 4.6 Adquiriendo la evidencia digital 4.7 Adquisición desde un Backup de itunes 4.8 Adquisición de copia bit a bit 4.9 Adquisición de copia lógica 4.10 Análisis de la evidencia adquirida 4.11 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas, 4.12 Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada 4.13 Análisis Con Herramientas libres o gratuitas 4.14 Análisis Con Herramientas Comerciales 4.15 Análisis forense a dispositivos Android 4.16 Sistema de archivos y arquitectura 4.17 Configurando el laboratorio forense y los emuladores 4.18 Acceso a la información de los dispositivos 4.19 Adquiriendo la evidencia digital 4.19 Análisis de la evidencia adquirida 4.20 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, 4.21 Calendario y demás información almacenada en el dispositivo. 4.22 Análisis Con Herramientas libres o gratuitas 4.23 Análisis Con Herramientas Comerciales
4.24 Recomendaciones adicionales para la entrega del informe Módulo V.- EVIDENCIA FÍSICA 5.1 El disco duro 5.1.2 Sistemas RAID 5.2 Tipos de redes 5.2 Recolección manejo y análisis de la evidencia Módulo VI.- EVIDENCIA DIGITAL 6.1 Memoria volátil 6.2 Metodologías y herramientas para generar imágenes de disco 6.3 Autentificación de la preservación de la evidencia 6.4 Reconocimiento del tipo de evidencia 6.5 Análisis de imágenes de disco y de RAM Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Kali, Caine y WFT Módulo VII.- SISTEMAS VIRTUALES 7.1 Máquinas virtuales 7.2 Virtualización de entornos informáticos 7.3 Virtualización de entonos informáticos a partir de particiones obtenidas 7.4 Sistemas de la nube 7.5 Sistemas Windows Server 7.6 Sistemas Linux Server 7.7 Manejo de VMware
Prácticas de campo Módulo VIII.- SISTEMAS DE ARCHIVOS 8.1 Organización de los datos 8.2 Particiones de disco 8.3 Capas de sistemas de archivos 8.4 Análisis del MBR 8.5 Datos alojados o sin alojar 8.6 Capas de metadatos 8.7 Apuntadores e inodos 8.8 Sistemas de archivo ext2/3, NTFS y FAT32/16 8.9 Entradas MFT 8.10 Tiempos de accesos Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Kali, Caine y WFT Módulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS 9.1 Etapas del análisis 9.2 Análisis externo 9.3 Análisis de tráfico 9.4 Respuesta en Windows y recolección de evidencia volátil 9.5 Verificación de aplicaciones sospechosas 9.6 Recuperación de contraseñas 9.7 Sistemas de archivos y tiempo MAC 9.8 Flujos alternos de datos 9.9 Analizadores de archivos
9.10 Generación de imágenes bit a bit 9.11 Montaje de imágenes 9.12 Análisis de registros 9.13 Manejo y generación de Shadow Copy 9.14 Documentos encriptados 9.15 Esteganografía 9.16 Análisis de correos electrónicos (Outlook, Thunderbird y basados en web Hotmail, Yahoo, Gmail) Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT Módulo X.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX 10.1 Selección de sistemas vivos o muertos 10.2 Comandos a ejecutar en un sistema sospechoso 10.3 Volcado de memoria 10.4 Descripción el sistema 10.5 Historial de acciones 10.6 Procesos 10.7 Conexiones de red activas 10.8 Configuración de las interfaces de red 10.9 Tareas programadas 10.10 Módulos del Kernel 109.11 Análisis forense a sistemas (muertos) 10.12 Montado de imágenes 10.13 Análisis de bitácoras 10.14 Archivos especiales 10.15 Comparación de hashes
10.16 Archivos sospechosos Prácticas de campo basadas en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT Módulo XI.- PROYECTO FINAL El alumno recibirá físicamente un disco duro, sobre el cual tendrá que poner en práctica todos los conocimientos adquiridos, entregando un reporte pericial del mismo, y se evaluará desde la cadena de custodia al momento de recibir la unidad. Requerimientos de equipo de cómputo: 30 Gb de espacio en disco duro 3 GB en RAM Procesador Intel Pentium 4 o superior Al finalizar los diez módulos, los participantes recibirán un diploma con valor curricular.