Diplomado de Informática Forense



Documentos relacionados
Policías de México hasta Argentina han tomado la certificación.

Informática Forense. Hernán Herrera - Sebastián Gómez

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Taller Hacking for Forensics

Información del módulo. Ing. Víctor Cuchillac

MS_20688 Managing and Maintaining Windows 8.1

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO:

Cursos para Responsables TIC de las Administraciones Públicas

Tecnología en Seguridad Perimetral

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Servidor de Correo Sistema de Comunicación Global

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

PROCEDIMIENTO GESTIÓN TICS

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Tema 3. Introducción a la configuración de un PC

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

Análisis Forense con Autopsy 2 Webinar Gratuito

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

Catalogo cursos de Seguridad Informática

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K septiembre, InetSecur 2004

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)

Índice. agradecimientos...19

Versiones Fortimax. Versión SAAS

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

COMO MIGRAR ARCHIVOS, CORREOS Y CONFIGURACIÓN DE NAVEGADORES DE WINDOWS A MAC.

SOFTWARE DE VIRTUALIZACIÓN Y SUS APLICACIONES: XEN SOBRE LINUX,

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

INFORME TÉCNICO ADQUISICIÓN DE LICENCIA DE SOFTWARE PARA VIRTUALIZACION

CARRERA ADMINISTRADOR-USUARIO EN REDES

Programa Instruccional de Asignatura

UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN

Seguridad Institucional

TECNÓLOGO EN DESARROLLO DE SOFTWARE

Manual de Usuario Servidor Cloud

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

CAPITULO III PROPUESTA DE SOLUCION.

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

La informática forense y la estrategia de defensa jurídica.

D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

TEMA 3. SEGURIDAD INFORMÁTICA

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Maquinas Virtuales - VirtualBox. Talleres ETSIIT Oficina de Software Libre Universidad de Granada José Antonio Serrano García

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

Configuración Avanzada de Switches Alteon

ÍNDICE INTRODUCCIÓN...17

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit

[Información General]

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

1 El sistema operativo

1. CONTENIDOS DE LA MATERIA

índice CONVENCIONES USADAs...17

Seguridad Informática con Software Libre

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación

APLICACIONES INFORMÁTICAS

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

MOC Implementing and Administering Windows 7 in the Enterprise

BitDefender Soluciones Corporativas Windows

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

SOR - Examen 3ª Evaluación Teorico

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Nombre C.C. Representante Legal EL USUARIO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

1.- DATOS DE LA ASIGNATURA

Anexo Características Técnicas Infraestructura

Montaje y verificación de componentes

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL

Lección 5: Seguridad Perimetral

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.

Técnicas del Penetration Testing

Servicios de Seguridad de la Información

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

UNIVERSIDAD NACIONAL DE INGENIERÍA

SOPORTE TÉCNICO DE PC

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

VPN CON SISTEMAS DE CODIGO ABIERTO

Transcripción:

Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigación de la evidencia digital. Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN. 1.1 Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado al laboratorio. 1.2 Cadena de Custodia 1.3 Planimetría 1.3.1 Plano simple 1.3.2 Plano de Kenyers 1.4 Dictamen Pericial 1.5 Dictamen pericial 1.6 Informe Pericial 1.7 Opinión pericial 1.5 Proceso Penal Inquisitivo 1.5.1 Averiguación Previa 1.5.2 Diferencia entre dictamen, informe y opinión pericial 1.5.3 Bases procesales del dictamen en materia penal 1.6 Proceso Penal Acusatorio 1.6.1 Sistema Acusatorio

1.6.2 Carpeta de Investigación 1.68.3 Diferencia entre dictamen, informe y opinión pericial 1.6.4 Bases del dictamen en el sistema acusatorio 1.7 Proceso Civil 1.7.1 No. expediente 1.7.2 Bases procesales del dictamen en materia civil 1.8 Objetivos Metodológicos Del Dictamen Pericial 1.8.1 Características del dictamen pericial. 1.8.2 Tipos y fundamento del dictamen. 1.8.3 Método científico y su relación con el dictamen pericial. 1.8.4 Aplicación del Dictamen pericial Módulo ll.- EL CIBERESPACIO Y LOS DELITOS INFORMÁTICOS 2.1 Grupos de cibersociedades 2.2 Perfil de los cibercriminales 2.3 Alcances de la informática forense 2.4 Derecho penal mexicano y legislación Módulo III.- REDES INORMÁTICAS 3.1 Introducción a las redes 3.2 Modelo de referencia OSI 3.3 Modelo de referencia TCP / IP 3.4 Redes de circuitos y redes de paquetes 3.5 Topologías de redes de computadoras 3.6 Clasificación de redes 3.7 Redes Inalámbricas

3.7.1 Bluetooth, 802.11, wimax 3.8 Organizaciones que establecen estándares 3.9 Mecanismos de Protección 3.9.1 Firewalls y Proxies 3.9.2 Qué es un firewall (revisión y análisis de mercado) 3.9.3 Políticas de seguridad y su integración en sistemas de firewall 3.9.4 Redes Privadas Virtuales (VPN s) 3.9.5 Costo de una VPN 3.9.6 Creación e infraestructura de redes virtuales. 3.9.7 Sistema de detección de intrusos, IDS (Instuction Detection Systems) 3.9.8 Qué son los falsos positivos y como funcionan en los IDS. 3.9.9 Identificación de ataques y respuestas en base a políticas de seguridad. 3.10 Seguridad en redes 3.10.1 Reconocimiento Activo 3.10.2 Reconocimiento Pasivo 3.10.3 Métodos de Sniffing 3.10.4 Vulnerability Assessment 3.10.5 Términos de compromiso 3.10.6 Filtrar Dispositivos 3.10.7 Valorar el impacto de una amenaza3.12.2 GNS3 3.11 Wireshark 3.12 Kali: la navaja suiza del sysadmin

Módulo IV.- Análisis Forense en Dispositivos Móviles 4.1 Introducción Por qué hacer análisis forense digital a un móvil? 4.2 Análisis forense tradicional vs análisis forense móviles. 4.3 Recomendaciones a tener en cuenta en el análisis forense a móviles 4.4 Analizando los sistemas móviles líderes del mercado 4.5 Análisis forense a dispositivos ios 4.6 Adquiriendo la evidencia digital 4.7 Adquisición desde un Backup de itunes 4.8 Adquisición de copia bit a bit 4.9 Adquisición de copia lógica 4.10 Análisis de la evidencia adquirida 4.11 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas, 4.12 Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada 4.13 Análisis Con Herramientas libres o gratuitas 4.14 Análisis Con Herramientas Comerciales 4.15 Análisis forense a dispositivos Android 4.16 Sistema de archivos y arquitectura 4.17 Configurando el laboratorio forense y los emuladores 4.18 Acceso a la información de los dispositivos 4.19 Adquiriendo la evidencia digital 4.19 Análisis de la evidencia adquirida 4.20 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, 4.21 Calendario y demás información almacenada en el dispositivo. 4.22 Análisis Con Herramientas libres o gratuitas 4.23 Análisis Con Herramientas Comerciales

4.24 Recomendaciones adicionales para la entrega del informe Módulo V.- EVIDENCIA FÍSICA 5.1 El disco duro 5.1.2 Sistemas RAID 5.2 Tipos de redes 5.2 Recolección manejo y análisis de la evidencia Módulo VI.- EVIDENCIA DIGITAL 6.1 Memoria volátil 6.2 Metodologías y herramientas para generar imágenes de disco 6.3 Autentificación de la preservación de la evidencia 6.4 Reconocimiento del tipo de evidencia 6.5 Análisis de imágenes de disco y de RAM Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Kali, Caine y WFT Módulo VII.- SISTEMAS VIRTUALES 7.1 Máquinas virtuales 7.2 Virtualización de entornos informáticos 7.3 Virtualización de entonos informáticos a partir de particiones obtenidas 7.4 Sistemas de la nube 7.5 Sistemas Windows Server 7.6 Sistemas Linux Server 7.7 Manejo de VMware

Prácticas de campo Módulo VIII.- SISTEMAS DE ARCHIVOS 8.1 Organización de los datos 8.2 Particiones de disco 8.3 Capas de sistemas de archivos 8.4 Análisis del MBR 8.5 Datos alojados o sin alojar 8.6 Capas de metadatos 8.7 Apuntadores e inodos 8.8 Sistemas de archivo ext2/3, NTFS y FAT32/16 8.9 Entradas MFT 8.10 Tiempos de accesos Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Kali, Caine y WFT Módulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS 9.1 Etapas del análisis 9.2 Análisis externo 9.3 Análisis de tráfico 9.4 Respuesta en Windows y recolección de evidencia volátil 9.5 Verificación de aplicaciones sospechosas 9.6 Recuperación de contraseñas 9.7 Sistemas de archivos y tiempo MAC 9.8 Flujos alternos de datos 9.9 Analizadores de archivos

9.10 Generación de imágenes bit a bit 9.11 Montaje de imágenes 9.12 Análisis de registros 9.13 Manejo y generación de Shadow Copy 9.14 Documentos encriptados 9.15 Esteganografía 9.16 Análisis de correos electrónicos (Outlook, Thunderbird y basados en web Hotmail, Yahoo, Gmail) Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT Módulo X.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX 10.1 Selección de sistemas vivos o muertos 10.2 Comandos a ejecutar en un sistema sospechoso 10.3 Volcado de memoria 10.4 Descripción el sistema 10.5 Historial de acciones 10.6 Procesos 10.7 Conexiones de red activas 10.8 Configuración de las interfaces de red 10.9 Tareas programadas 10.10 Módulos del Kernel 109.11 Análisis forense a sistemas (muertos) 10.12 Montado de imágenes 10.13 Análisis de bitácoras 10.14 Archivos especiales 10.15 Comparación de hashes

10.16 Archivos sospechosos Prácticas de campo basadas en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT Módulo XI.- PROYECTO FINAL El alumno recibirá físicamente un disco duro, sobre el cual tendrá que poner en práctica todos los conocimientos adquiridos, entregando un reporte pericial del mismo, y se evaluará desde la cadena de custodia al momento de recibir la unidad. Requerimientos de equipo de cómputo: 30 Gb de espacio en disco duro 3 GB en RAM Procesador Intel Pentium 4 o superior Al finalizar los diez módulos, los participantes recibirán un diploma con valor curricular.