: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto



Documentos relacionados
: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Sistemas Operativos II : T-RED104 : Cuarto

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Guía de Inicio Respaldo Cloud

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del José Luis Rivas López TEAXUL.

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

[CASI v.0110] Pág. 1

Argueta Cortes Jairo I. UNAM Facultad de Ingeniería Administración de Redes Mendoza Gaytan José T. Jueves 20 de Mayo de 2010

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

[CASI v.0109] Pág. 1

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

Brechas de Seguridad. Advisory

[CASI v.0110] Pág. 1

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K septiembre, InetSecur 2004

Informática Forense. Hernán Herrera - Sebastián Gómez

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Terminales de Control de Presencia

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7

Taller Hacking for Forensics

WINDOWS. Iniciando Windows. El mouse

Manual DISCO VIRTUAL. Gemelo Backup Online DESKTOP

Windows Server Windows Server 2003

Manual AGENDA DE RESPALDO

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

V i s i t a V i r t u a l e n e l H o s p i t a l

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Instantáneas o Shadow Copy

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

UF0319 Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (Online)

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

Manual de Usuario Servidor Cloud

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

Política de Control de Hojas de Cálculo. Prorrectoría

INSTRUCCIONES PARA EL LEVANTAMIENTO Y APROBACIÓN DE INCIDENTES

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

Elementos requeridos para crearlos (ejemplo: el compilador)

Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Análisis Forense. de un. Ataque Web

UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Curso operador avanzado de PC

Software Criptográfico FNMT-RCM

1. Objetivos generales del título

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

MANUAL BÁSICO DE INFORMATICA

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

[CASI v.0109] Pág. 1

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Experiencias en Análisis Forense Informático

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

1. El botón de Inicio lo podemos encontrar en: a) La barra de herramientas b) La barra de tareas c) La barra de estado

Roxio Retrieve Manual del usuario

Firma Digital en documentos PDF de Adobe Acrobat

Como hacer un backup o respaldo de archivos en Windows

Sophos Computer Security Scan Guía de inicio

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

PROGRAMA DE ASIGNATURA DE FUNDAMENTOS DE COMPUTACIÓN

Práctica: Copia de seguridad y restauración de datos

Nociones básicas de Windows: Organizando: El Explorador de archivos de Windows

BITDEFENDER GRAVITYZONE

DESCRIPCIÓN Y OBJETIVOS DEL CURSO MICROSOFT WINDOWS 8 AVANZADO

Volkswagen, Audi y Škoda

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

MÉTODOS PARA DESARROLLAR SISTEMAS DE INFORMACIÓN Anexo

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Soporte y mantenimiento de base de datos y aplicativos

Windows Server 2003 (c) Francisco Charte Ojeda

[CASI v.0109] Pág. 1

Guardar y abrir documentos

WINDOWS : COPIAS DE SEGURIDAD

Creación y administración de grupos de dominio

Seminarios Gratuitos en Línea. Oscar Vilcarromero Pérez Coordinador CETIS - UTP

Guía Indico del Usuario Administrador CERN

COLEGIO COMPUESTUDIO

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos

Registro y consulta de clientes según la ley para la prevención de lavado de dinero en Neodata ERP.

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ESTÁNDAR DE COMPETENCIA. Manejo de aplicaciones e información en equipo de cómputo, nivel básico

Innovation Security Day. Metashield Protector

Transcripción:

I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad de Redes I) : 12 Semanas Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. III. OBJETIVO A. General La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. B. Específicos Esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. IV. CONTENIDOS SEMANA 1: El Hardware de PC y Su Sistemas de Archivos 1. PCs y aplicaciones. 2. Componentes de un ordenador y periféricos. 3. Componentes de Almacenamiento de datos de un sistema informático 1. Definición. Tipos de Sistemas de Archivos. 1. Selección del sistema de archivos. [CASI v. 0109] Pág. 1

1. El File Allocation Table 2. Directory entries SEMANA 2: MANEJO DE LA EVIDENCIA EN LA ESCENA DEL DELITO Sesión 1-2. 1. Planeamiento y preparación para la respuesta ante un incidente. 1. Reglas básicas y procedimientos para el manejo de la evidencia de un computador en la escena del delito. SEMANA 3: ADQUIRIENDO EVIDENCIA DIGITAL 1. Inicio del sistema con discos de inicio ENCASE. 1.1. Obtención de una imagen de las unidades de almacenamiento sin alterar la información de origen. 1.2. Uso de Bloqueadores 1. Adquisiciones a través del puerto paralelo. 2. Adquisiciones a través de la interfaz de red,. 1. Adquisiciones de Fastbloc, FIM y LinEn. SEMANA 4: CONCEPTOS DE ENCASE 1. El Formato del archivo de evidencia ENCASE. 2. Hash MD5 1. Frecuencia CRC 2. Verificación del archivo de evidencia. 1. Hashing de discos 2. Volúmenes de Discos 3. Respaldo del archivo ENCASE SEMANA 5: ENTORNO DE ENCASE 1. Vistas y características de ENCASE. 1. Creación de un caso. 2. Manejar las entradas de vistas del árbol y panel 1. Vistas globales 2. Vistas de otros casos ENCASE [CASI v. 0109] Pág. 2

SEMANA 6: ENTENDIENDO, BUSCANDO Y MARCANDO LOS DATOS Sesión 1-2. 1. Técnicas para el reconocimiento y entendimiento de los datos 2. Búsquedas básicas. 3. Búsquedas avanzadas GREP. 1. Marcado de los hallazgos 2. Organización de las marcas de datos para la generación de reportes SEMANA 7: ANALISIS HASH Y DE FIRMA DE ARCHIVOS 1. La extensión de archivos. 2. Las firmas de archivos. 3. Agregando firmas de archivos a ENCASE. 1. Realización de análisis de firma de archivos. 2. Evaluación de los resultados 1. Entendiendo el hash MD5 2. Creación de conjuntos hash. 3. Creación de librerías hash. SEMANA 8: ANALISIS DE SISTEMA OPERATIVO WINDOWS 1. Características del sistema operativo Windows. 2. Características de la fecha y la hora 3. Ajustando la zona horaria 4. Papelera de reciclaje 5. Registros INFO 1. Enlace de archivos. 2. Directorios recientes 3. Directorios de escritorio 4. Temporales, cookies, favoritos y otros. 1. Hibernación. 2. Archivos de impresión. 3. Registros históricos. 4. Archivo SWAP. SEMANA 9: ENCASE AVANZADO 1. Localizando y Montando particiones 2. Montar archivos 3. El registro Window [CASI v. 0109] Pág. 3

1. Enscripts y filtros físicos 2. Los E-mail 3. El cifrado Base64. 4. La Suite de descifrado Encase (EDS) 5. El sistema de Archivos Virtuales (VFS), 6. Exportando aplicaciones 7. Restauración y emulador de disco físico (PDE) SEMANA 10: Semana de Regularización SEMANA 11: Semana de Exámenes Finales SEMANA 12: Semana de Exámenes Sustitutorios V. EVALUACIÓN La ponderación de evaluaciones será: PRACTICO Porcentajes Evaluación Aplicativa - EA 28 % Evaluación Continua - EC 12 % TEORICO Evaluación Teórica * - ET 50 % ACTITUDINAL Asistencias - AS 3 % Participación en Clases - PCL 7 % Total 100 % * Es el promedio de las evaluaciones teóricas (mínimo 1). La formula de evaluación será: [ 0.28(EA) + 0.12(EC) + 0.50(ET) + 0.03(AS) + 0.07(PCL) ] VI. BIBIOGRAFÍA Forensic Discovery/ Dan Farmer, Wietse Venema. / 1 edition (January 9, 2005)/ 300 Pages. [CASI v. 0109] Pág. 4

EnCase Computer Forensics / Steve Bunting /2 edition (December 5, 2007). / 648 páginas. File System Forensic Analysis / Brian Carrier. / 1 edition (March 27, 2005)/ 600 Pages. Windows Forensic Analysis / Harlan Carvey, Dave Kleiman. / April 24, 2007/ 416 Pages; Edition: 1 t. Guide to Computer Forensics and Investigations / Bill Nelson, Amelia Phillips, Frank Enfinger, Christopher Steuart / 3 edition (December 24, 2007) / 704 pages. [CASI v. 0109] Pág. 5