Diplomado de Informatica Forense - Duriva

  • Upload
    dv0

  • View
    41

  • Download
    2

Embed Size (px)

Citation preview

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    Diplomado de Informtica Forense

    Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las

    tcnicas de cmputo forense, con el objetivo de preservar y analizar

    adecuadamente la evidencia digital. El cmputo forense, a su vez, est ligado a

    aspectos legales que deben considerarse para presentar adecuadamente los

    resultados arrojados por la investigacin de la evidencia digital.

    Mdulo I.- METODOLOGA JURDICA DE LA INVESTIGACIN.

    1.1 Preservacin, Observacin, fijacin, levantamiento Etiquetamiento, Traslado al

    laboratorio.

    1.2 Cadena de Custodia

    1.3 Planimetra

    1.3.1 Plano simple

    1.3.2 Plano de Kenyers

    1.4 Dictamen Pericial

    1.5 Dictamen pericial

    1.6 Informe Pericial

    1.7 Opinin pericial

    1.5 Proceso Penal Inquisitivo

    1.5.1 Averiguacin Previa

    1.5.2 Diferencia entre dictamen, informe y opinin pericial

    1.5.3 Bases procesales del dictamen en materia penal

    1.6 Proceso Penal Acusatorio

    1.6.1 Sistema Acusatorio

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    1.6.2 Carpeta de Investigacin

    1.68.3 Diferencia entre dictamen, informe y opinin pericial

    1.6.4 Bases del dictamen en el sistema acusatorio

    1.7 Proceso Civil

    1.7.1 No. expediente

    1.7.2 Bases procesales del dictamen en materia civil

    1.8 Objetivos Metodolgicos Del Dictamen Pericial

    1.8.1 Caractersticas del dictamen pericial.

    1.8.2 Tipos y fundamento del dictamen.

    1.8.3 Mtodo cientfico y su relacin con el dictamen pericial.

    1.8.4 Aplicacin del Dictamen pericial

    Mdulo ll.- EL CIBERESPACIO Y LOS DELITOS INFORMTICOS

    2.1 Grupos de cibersociedades

    2.2 Perfil de los cibercriminales

    2.3 Alcances de la informtica forense

    2.4 Derecho penal mexicano y legislacin

    Mdulo III.- REDES INORMTICAS

    3.1 Introduccin a las redes

    3.2 Modelo de referencia OSI

    3.3 Modelo de referencia TCP / IP

    3.4 Redes de circuitos y redes de paquetes

    3.5 Topologas de redes de computadoras

    3.6 Clasificacin de redes

    3.7 Redes Inalmbricas

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    3.7.1 Bluetooth, 802.11, wimax

    3.8 Organizaciones que establecen estndares

    3.9 Mecanismos de Proteccin

    3.9.1 Firewalls y Proxies

    3.9.2 Qu es un firewall (revisin y anlisis de mercado)

    3.9.3 Polticas de seguridad y su integracin en sistemas de firewall

    3.9.4 Redes Privadas Virtuales (VPNs)

    3.9.5 Costo de una VPN

    3.9.6 Creacin e infraestructura de redes virtuales.

    3.9.7 Sistema de deteccin de intrusos, IDS (Instuction Detection Systems)

    3.9.8 Qu son los falsos positivos y como funcionan en los IDS.

    3.9.9 Identificacin de ataques y respuestas en base a polticas de

    seguridad.

    3.10 Seguridad en redes

    3.10.1 Reconocimiento Activo

    3.10.2 Reconocimiento Pasivo

    3.10.3 Mtodos de Sniffing

    3.10.4 Vulnerability Assessment

    3.10.5 Trminos de compromiso

    3.10.6 Filtrar Dispositivos

    3.10.7 Valorar el impacto de una amenaza3.12.2 GNS3

    3.11 Wireshark

    3.12 Kali: la navaja suiza del sysadmin

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    Mdulo IV.- Anlisis Forense en Dispositivos Mviles

    4.1 Introduccin Por qu hacer anlisis forense digital a un mvil?

    4.2 Anlisis forense tradicional vs anlisis forense mviles.

    4.3 Recomendaciones a tener en cuenta en el anlisis forense a mviles

    4.4 Analizando los sistemas mviles lderes del mercado

    4.5 Anlisis forense a dispositivos iOS

    4.6 Adquiriendo la evidencia digital

    4.7 Adquisicin desde un Backup de iTunes

    4.8 Adquisicin de copia bit a bit

    4.9 Adquisicin de copia lgica

    4.10 Anlisis de la evidencia adquirida

    4.11 Anlisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto,

    Notas,

    4.12 Calendario de Eventos, Navegacin desde Safari, Spotlight, Mapas, Notas de

    Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinmicos,

    Aplicaciones Third Party, Informacin Eliminada

    4.13 Anlisis Con Herramientas libres o gratuitas

    4.14 Anlisis Con Herramientas Comerciales

    4.15 Anlisis forense a dispositivos Android

    4.16 Sistema de archivos y arquitectura

    4.17 Configurando el laboratorio forense y los emuladores

    4.18 Acceso a la informacin de los dispositivos

    4.19 Adquiriendo la evidencia digital

    4.19 Anlisis de la evidencia adquirida

    4.20 Anlisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto,

    4.21 Calendario y dems informacin almacenada en el dispositivo.

    4.22 Anlisis Con Herramientas libres o gratuitas

    4.23 Anlisis Con Herramientas Comerciales

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    4.24 Recomendaciones adicionales para la entrega del informe

    Mdulo V.- EVIDENCIA FSICA

    5.1 El disco duro

    5.1.2 Sistemas RAID

    5.2 Tipos de redes

    5.2 Recoleccin manejo y anlisis de la evidencia

    Mdulo VI.- EVIDENCIA DIGITAL

    6.1 Memoria voltil

    6.2 Metodologas y herramientas para generar imgenes de disco

    6.3 Autentificacin de la preservacin de la evidencia

    6.4 Reconocimiento del tipo de evidencia

    6.5 Anlisis de imgenes de disco y de RAM

    Prcticas de campo con base en el uso de: Helix, Autopsy, FTK, Kali, Caine y

    WFT

    Mdulo VII.- SISTEMAS VIRTUALES

    7.1 Mquinas virtuales

    7.2 Virtualizacin de entornos informticos

    7.3 Virtualizacin de entonos informticos a partir de particiones obtenidas

    7.4 Sistemas de la nube

    7.5 Sistemas Windows Server

    7.6 Sistemas Linux Server

    7.7 Manejo de VMware

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    Prcticas de campo

    Mdulo VIII.- SISTEMAS DE ARCHIVOS

    8.1 Organizacin de los datos

    8.2 Particiones de disco

    8.3 Capas de sistemas de archivos

    8.4 Anlisis del MBR

    8.5 Datos alojados o sin alojar

    8.6 Capas de metadatos

    8.7 Apuntadores e inodos

    8.8 Sistemas de archivo ext2/3, NTFS y FAT32/16

    8.9 Entradas MFT

    8.10 Tiempos de accesos

    Prcticas de campo con base en el uso de: Helix, Autopsy, FTK, Kali, Caine y

    WFT

    Mdulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS

    9.1 Etapas del anlisis

    9.2 Anlisis externo

    9.3 Anlisis de trfico

    9.4 Respuesta en Windows y recoleccin de evidencia voltil

    9.5 Verificacin de aplicaciones sospechosas

    9.6 Recuperacin de contraseas

    9.7 Sistemas de archivos y tiempo MAC

    9.8 Flujos alternos de datos

    9.9 Analizadores de archivos

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    9.10 Generacin de imgenes bit a bit

    9.11 Montaje de imgenes

    9.12 Anlisis de registros

    9.13 Manejo y generacin de Shadow Copy

    9.14 Documentos encriptados

    9.15 Esteganografa

    9.16 Anlisis de correos electrnicos (Outlook, Thunderbird y basados en web

    Hotmail, Yahoo, Gmail)

    Prcticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track,

    Caine y WFT

    Mdulo X.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX

    10.1 Seleccin de sistemas vivos o muertos

    10.2 Comandos a ejecutar en un sistema sospechoso

    10.3 Volcado de memoria

    10.4 Descripcin el sistema

    10.5 Historial de acciones

    10.6 Procesos

    10.7 Conexiones de red activas

    10.8 Configuracin de las interfaces de red

    10.9 Tareas programadas

    10.10 Mdulos del Kernel

    109.11 Anlisis forense a sistemas (muertos)

    10.12 Montado de imgenes

    10.13 Anlisis de bitcoras

    10.14 Archivos especiales

    10.15 Comparacin de hashes

  • Duriva Services

    Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. lvaro Obregn, C.P. 01020 Mxico, D.F. Tel DF: (55) 3689-1377

    10.16 Archivos sospechosos

    Prcticas de campo basadas en el uso de: Helix, Autopsy, FTK, Back Track, Caine

    y WFT

    Mdulo XI.- PROYECTO FINAL

    El alumno recibir fsicamente un disco duro, sobre el cual tendr que poner en

    prctica todos los conocimientos adquiridos, entregando un reporte pericial del

    mismo, y se evaluar desde la cadena de custodia al momento de recibir la

    unidad.

    Requerimientos de equipo de cmputo:

    30 Gb de espacio en disco duro

    3 GB en RAM

    Procesador Intel Pentium 4 o superior Al finalizar los diez mdulos, los participantes recibirn un diploma con valor curricular.