diplomado de informatica forense - duriva

7
Duriva Services Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377 Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigación de la evidencia digital. Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN. 1.1 Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado al laboratorio. 1.2 Cadena de Custodia 1.3 Planimetría 1.3.1 Plano simple 1.3.2 Plano de Kenyers 1.4 Dictamen Pericial 1.5 Dictamen pericial 1.6 Informe Pericial 1.7 Opinión pericial 1.5 Proceso Penal Inquisitivo 1.5.1 Averiguación Previa 1.5.2 Diferencia entre dictamen, informe y opinión pericial 1.5.3 Bases procesales del dictamen en materia penal 1.6 Proceso Penal Acusatorio 1.6.1 Sistema Acusatorio

Upload: ramon-lozano-zavala

Post on 23-Oct-2015

124 views

Category:

Documents


7 download

DESCRIPTION

muy interesante

TRANSCRIPT

Page 1: Diplomado de Informatica Forense - Duriva

Duriva Services

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377

Diplomado de Informática Forense

Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las

técnicas de cómputo forense, con el objetivo de preservar y analizar

adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a

aspectos legales que deben considerarse para presentar adecuadamente los

resultados arrojados por la investigación de la evidencia digital.

Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN.

1.1 Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado al

laboratorio.

1.2 Cadena de Custodia

1.3 Planimetría

1.3.1 Plano simple

1.3.2 Plano de Kenyers

1.4 Dictamen Pericial

1.5 Dictamen pericial

1.6 Informe Pericial

1.7 Opinión pericial

1.5 Proceso Penal Inquisitivo

1.5.1 Averiguación Previa

1.5.2 Diferencia entre dictamen, informe y opinión pericial

1.5.3 Bases procesales del dictamen en materia penal

1.6 Proceso Penal Acusatorio

1.6.1 Sistema Acusatorio

Page 2: Diplomado de Informatica Forense - Duriva

Duriva Services

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377

1.6.2 Carpeta de Investigación

1.68.3 Diferencia entre dictamen, informe y opinión pericial

1.6.4 Bases del dictamen en el sistema acusatorio

1.7 Proceso Civil

1.7.1 No. expediente

1.7.2 Bases procesales del dictamen en materia civil

1.8 Objetivos Metodológicos Del Dictamen Pericial

1.8.1 Características del dictamen pericial.

1.8.2 Tipos y fundamento del dictamen.

1.8.3 Método científico y su relación con el dictamen pericial.

1.8.4 Aplicación del Dictamen pericial

Módulo ll.- EL CIBERESPACIO Y LOS DELITOS INFORMÁTICOS

2.1 Grupos de cibersociedades

2.2 Perfil de los cibercriminales

2.3 Alcances de la informática forense

2.4 Derecho penal mexicano y legislación

Módulo III.- REDES INORMÁTICAS

3.1 Introducción a las redes

3.2 Modelo de referencia OSI

3.3 Modelo de referencia TCP / IP

3.4 Redes de circuitos y redes de paquetes

3.5 Topologías de redes de computadoras

3.6 Clasificación de redes

3.7 Redes Inalámbricas

3.7.1 Bluetooth, 802.11, wimax

3.8 Organizaciones que establecen estándares

Page 3: Diplomado de Informatica Forense - Duriva

Duriva Services

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377

3.9 Mecanismos de Protección

3.9.1 Firewalls y Proxies

3.9.2 Qué es un firewall (revisión y análisis de mercado)

3.9.3 Políticas de seguridad y su integración en sistemas de firewall

3.9.4 Redes Privadas Virtuales (VPN´s)

3.9.5 Costo de una VPN

3.9.6 Creación e infraestructura de redes virtuales.

3.9.7 Sistema de detección de intrusos, IDS (Instuction Detection Systems)

3.9.8 Qué son los falsos positivos y como funcionan en los IDS.

3.9.9 Identificación de ataques y respuestas en base a políticas de seguridad.

3.10 Seguridad en redes de transporte

3.10.1 Arquitectura de redes TCP/IP. Amenazas y ataques.

3.10.2 Niveles de seguridad Servicios de seguridad

3.10.3 Conceptos básicos sobre elementos de protección en la red.

3.10.4 Seguridad a nivel aplicación

3.10.5 Seguridad a nivel transporte

3.10.6 Seguridad a nivel red

3.10.7 Seguridad a nivel enlace

3.11 Seguridad en las redes de datos

3.11.1 Políticas de uso seguro

3.11.2 Redes privadas virtuales

3.11.3 Cortafuegos

Comerciales

Libres

3.12 Software como gestor de redes

3.12.1 Packet Tracer

3.12.2 GNS3

Page 4: Diplomado de Informatica Forense - Duriva

Duriva Services

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377

3.12.3 Wireshark

3.12.4 BackTrack: la navaja suiza del sysadmin

Módulo IV.- EVIDENCIA FÍSICA

4.1 El disco duro

4.1.2 Sistemas RAID

4.2 Tipos de redes

4.2 Recolección manejo y análisis de la evidencia

Módulo V.- EVIDENCIA DIGITAL

5.1 Memoria volátil

5.2 Metodologías y herramientas para generar imágenes de disco

5.3 Autentificación de la preservación de la evidencia

5.4 Reconocimiento del tipo de evidencia

5.5 Análisis de imágenes de disco y de RAM

Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine

y WFT

Módulo VI.- SISTEMAS VIRTUALES

6.1 Máquinas virtuales

6.2 Virtualización de entornos informáticos

6.3 Virtualización de entonos informáticos a partir de particiones obtenidas

6.4 Sistemas de la nube

6.5 Sistemas Windows Server

6.6 Sistemas Linux Server

Page 5: Diplomado de Informatica Forense - Duriva

Duriva Services

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377

6.7 Manejo de VMware

Prácticas de campo

Módulo VII.- SISTEMAS DE ARCHIVOS

7.1 Organización de los datos

7.2 Particiones de disco

7.3 Capas de sistemas de archivos

7.4 Análisis del MBR

7.5 Datos alojados o sin alojar

7.6 Capas de metadatos

7.7 Apuntadores e inodos

7.8 Sistemas de archivo ext2/3, NTFS y FAT32/16

7.9 Entradas MFT

7.10 Tiempos de accesos

Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine

y WFT

Módulo VIII.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS

8.1 Etapas del análisis

8.2 Análisis externo

8.3 Análisis de tráfico

8.4 Respuesta en Windows y recolección de evidencia volátil

8.5 Verificación de aplicaciones sospechosas

8.6 Recuperación de contraseñas

8.7 Sistemas de archivos y tiempo MAC

8.8 Flujos alternos de datos

Page 6: Diplomado de Informatica Forense - Duriva

Duriva Services

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377

8.9 Analizadores de archivos

8.10 Generación de imágenes bit a bit

8.11 Montaje de imágenes

8.12 Análisis de registros

8.13 Manejo y generación de Shadow Copy

8.14 Documentos encriptados

8.15 Esteganografía

8.16 Análisis de correos electrónicos (Outlook, Thunderbird y basados en web

Hotmail, Yahoo, Gmail)

Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine

y WFT

Módulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX

9.1 Selección de sistemas vivos o muertos

9.2 Comandos a ejecutar en un sistema sospechoso

9.3 Volcado de memoria

9.4 Descripción el sistema

9.5 Historial de acciones

9.6 Procesos

9.7 Conexiones de red activas

9.8 Configuración de las interfaces de red

9.9 Tareas programadas

9.10 Módulos del Kernel

9.11 Análisis forense a sistemas (muertos)

9.12 Montado de imágenes

9.13 Análisis de bitácoras

9.14 Archivos especiales

Page 7: Diplomado de Informatica Forense - Duriva

Duriva Services

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Álvaro Obregón, D.F. C.P. 01020 Tel: (55) 3689-1377

9.15 Comparación de hashes

9.16 Archivos sospechosos

Prácticas de campo basadas en el uso de: Helix, Autopsy, FTK, Back Track, Caine

y WFT

Módulo X.- PROYECTO FINAL

El alumno recibirá físicamente un disco duro, sobre el cual tendrá que poner en

práctica todos los conocimientos adquiridos, entregando un reporte pericial del

mismo, y se evaluará desde la cadena de custodia al momento de recibir la unidad.

Requerimientos de equipo de cómputo:

30 Gb de espacio en disco duro

3 GB en RAM

Procesador Intel Pentium 4 o superior Al finalizar los diez módulos, los participantes recibirán un diploma con valor curricular.