Sei sulla pagina 1di 9

CERTIFICACIÓN EN CÓMPUTO FORENSE

Dirigido a:

El curso está orientado a profesionales de informática que desean aprender cómo


realizar investigaciones sobre delitos relacionados con las TI.

Para aprovechar el curso es importante contar con conocimientos básicos de redes y


sistemas operativos.

Objetivo:

Al finalizar el curso los alumnos tendrán los conocimientos generales necesarios para
poder llevar a cabo investigaciones sobre delitos relacionados con las TI utilizando
técnicas de Cómputo Forense. Además de que tendrán noción de los aspectos legales
que se deben considerar para presentar adecuadamente los resultados de la evidencia
digital.

Duración: 45 Horas.

Facilidades: Internet y Conexiones eléctricas.

duriva.university | 1
CERTIFICACIÓN EN CÓMPUTO FORENSE

Valor Curricular: Curso registrado ante la STPS.

CID1107146P8-0015

Requerimientos de equipo de cómputo:

 150 Gb de espacio en disco duro


 4 GB en RAM
 Procesador Intel i3 o superior

duriva.university | 2
CERTIFICACIÓN EN CÓMPUTO FORENSE

TEMARIO:
Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN.

 Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado


al laboratorio.
 Cadena de Custodia
 Planimetría
 Plano simple
 Plano de Kenyers
 Dictamen Pericial
 Informe Pericial
 Opinión pericial
 Proceso Penal
 Averiguación Previa
 Diferencia entre dictamen, informe y opinión pericial
 Bases procesales del dictamen en materia penal
 Diferencia entre dictamen, informe y opinión pericial
 Bases del dictamen en el sistema acusatorio
 Proceso Civil
 No. expediente
 Bases procesales del dictamen en materia civil
 Objetivos Metodológicos Del Dictamen Pericial
 Características del dictamen pericial.
 Tipos y fundamento del dictamen.
 Método científico y su relación con el dictamen pericial.
 Aplicación del Dictamen pericial

Módulo ll. – TÉCNICAS DE LOS PRINCIPALES DELITOS INFORMÁTICOS

 Grupos de cibersociedades
 Perfil de los cibercriminales
 Carding y su funcionamiento
 BINS
 Pharming
 Phishing
 Spoofing
 Vishing

duriva.university | 3
CERTIFICACIÓN EN CÓMPUTO FORENSE

Módulo III.- REDES INORMÁTICAS

 Seguridad de red básica


 WLAN
o Escaneo
o Ataques
o Cracking
o MITM
o Sniffing avanzado
o Denegación de servicios
 LAN
o Forwarding
o Vlans
o ARP
o DHCP
o Gateways
o Spanning-tree
o Webadmin
 Análisis de tráfico
o Paquete de datos
o Flujo de datos
o IDS/IPS
 Ingeniería inversa en routers
 Servicios
 SNMP, Telnet, HTTP, FTP
 Injección de comandos
 Busqueda de fallas y contraseñas por defaul
 Constraseñas root / IP codificadas y ocultas
 Llaves por defecto en SSH
 Explotación de vulnerabilidades
 Filesystem diffing
 Carga de binarios, ficheros de configuración
 Analizando logs
 Volcando la memoria
 Capturando datos de la red

duriva.university | 4
CERTIFICACIÓN EN CÓMPUTO FORENSE

Módulo IV.- EVIDENCIA FÍSICA

 Medios de almacenamiento
 Fases de arranque del disco duro
 Sectores con daños físicos
 Recuperación de Arreglos RAID 0, RAID 1, RAID 5, RAID 10 y RAID 0+1
 Daños Lógicos mas comunes, manejo y recuperación
 Daños Físicos internos más comunes, su manejo correcto y su recuperación
 Recolección manejo y análisis de la evidencia

Módulo V.- EVIDENCIA DIGITAL

 Memoria volátil
 Metodologías y herramientas para generar imágenes de disco
 Diferencias de extracción de en Windows y Linux
 Autentificación de la preservación de la evidencia
 Reconocimiento del tipo de evidencia
 Análisis de RAM y extracción de evidencia
 Prácticas de campo

Módulo VI.- SISTEMAS VIRTUALES

 Máquinas virtuales
 Virtualización de entornos informáticos
 Virtualización de entonos informáticos a partir de particiones obtenidas
 Sistemas de la nube
 Sistemas Windows Server
 Sistemas Linux Server
 Manejo de VMware
 Amazon Web Services
 Google Compute Engine
 Microsoft Azure
 Prácticas de campo

duriva.university | 5
CERTIFICACIÓN EN CÓMPUTO FORENSE

Módulo VII.- SISTEMAS DE ARCHIVOS

 Organización de los datos


 Particiones de disco
 Capas de sistemas de archivos
 Análisis del MBR
 Datos alojados o sin alojar
 Capas de metadatos
 Apuntadores e inodos
 Sistemas de archivo ext2/3, NTFS y FAT32/16
 Entradas MFT
 Tiempos de accesos
 Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Caine, Kali.

Módulo VIII.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS

 Etapas del análisis


 Análisis externo
 Análisis de tráfico
 Respuesta en Windows y recolección de evidencia volátil
 Verificación de aplicaciones sospechosas
 Recuperación de contraseñas
 Sistemas de archivos y tiempo MAC
 Flujos alternos de datos
 Analizadores de archivos
 Generación de imágenes bit a bit
 Montaje de imágenes
 Análisis de registros
 Manejo y generación de Shadow Copy
 Documentos encriptados
 Esteganografía
 Análisis de correos electrónicos (Outlook, Thunderbird y basados en web
Hotmail, Yahoo, Gmail)
 Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Caine, Kali.

duriva.university | 6
CERTIFICACIÓN EN CÓMPUTO FORENSE

Módulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX

 Selección de sistemas vivos o muertos


 Comandos a ejecutar en un sistema sospechoso
 Volcado de memoria
 Descripción el sistema
 Historial de acciones
 Procesos
 Conexiones de red activas
 Configuración de las interfaces de red
 Tareas programadas
 Módulos del Kernel
 Análisis forense a sistemas (muertos)
 Montado de imágenes
 Análisis de bitácoras
 Archivos especiales
 Comparación de hashes
 Archivos sospechosos
 Prácticas de campo basadas en el uso de: Helix, Autopsy, FTK, Caine, Kali.

Módulo X.- Análisis Forense en Dispositivos Móviles

 Introducción – ¿Por qué hacer análisis forense digital a un móvil?


 Análisis forense tradicional vs análisis forense móviles.
 Recomendaciones a tener en cuenta en el análisis forense a móviles
 Analizando los sistemas móviles líderes del mercado
 Análisis forense a dispositivos iOS
 Adquiriendo la evidencia digital
 Adquisición desde un Backup de iTunes
 Adquisición de copia bit a bit
 Adquisición de copia lógica
 Análisis de la evidencia adquirida
 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto,
Notas,
 Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas
de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos,
Aplicaciones Third Party, Información Eliminada

duriva.university | 7
CERTIFICACIÓN EN CÓMPUTO FORENSE

 Análisis Con Herramientas libres o gratuitas


 Análisis Con Herramientas Comerciales
 Análisis forense a dispositivos Android
 Sistema de archivos y arquitectura
 Configurando el laboratorio forense y los emuladores
 Acceso a la información de los dispositivos
 Adquiriendo la evidencia digital
 Análisis de la evidencia adquirida
 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto,
Calendario y demás información almacenada en el dispositivo.
 Análisis Con Herramientas libres o gratuitas
 Análisis Con Herramientas Comerciales
 Recomendaciones adicionales para la entrega del informe

Al finalizar los diez módulos, los participantes recibirán un diploma con valor
curricular y reciben un código para aplicar el examen de certificación.

duriva.university | 8

Potrebbero piacerti anche