ANÁLISIS FORENSE

ANÁLISIS FORENSE

  • Duración: 40 Horas
Duración: 40 horas
 
 
Resumen:
La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadoras por parte de las compañías de negocios tradicionales (por Ej. bancos). Es por esto que cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los computadores guardan la información de forma tal que no pueda ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación o informática forense como una ciencia relativamente nueva.
 
Resaltando su carácter científico, tiene sus fundamentos en las leyes de la física, de la electricidad y el magnetismo. Es gracias a fenómenos electromagnéticos que la información se puede almacenar, leer e incluso recuperar cuando se creía eliminada. La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar a resolver grandes crímenes apoyándose en el método científico, aplicado a la recolección, análisis y validación de todo tipo de pruebas digitales.
 
Audiencia:
Personas interesadas en conocer los procedimientos que realiza un investigador de delitos informáticos usando herramientas basadas en linux. Administradores, profesionales, desarrolladores, técnicos e ingenieros vinculados a las áreas informáticas, base de datos, redes de computadores, seguridad y telecomunicaciones.
 
Objetivo General:
Realizar investigaciones de ciberdelitoss utilizando técnicas de informática forense con herramientas open source y línea de comando.
 
Metodología y Evaluación
• Se hará uso del método constructivista, motivando a los estudiantes a aplicar lo aprendido en las clases teóricas y prácticas permitiéndoles generar nuevos conocimientos a partir del uso de estrategias metodológicas dinámicas (aprendizaje basado en problemas, trabajo colaborativo, método de casos, aprendizaje por proyectos, entre otros), libros, videos y espacios para la comunicación como foros, mensajes.
• Se realizarán evaluaciones por cada competencia a adquirir y una evaluación final que integrará conocimientos del curso.
• La nota final consistirá en un promedio de las evaluaciones realizadas. Pueden existir evaluaciones opcionales las cuales sumarán un punto adicional a la nota final.
 
Requisitos Previos:
• Conocimiento intermedio de redes
• Conocimientos del sistema Linux
• Conocimientos de comandos de DOS y Linux
 
Características del curso:
• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio. 20 de estas horas serán de conferencia y 20 para realizar actividades orientadas por el instructor. • El estudiante entregará avances del trabajo que realiza a través de la plataforma de educación virtual
 
Competencias a Desarrollar:
• Realizar investigaciones con análisis de regresión de ciberdelitos con metodologías aprendidas en el curso.
• Ambientes y herramientas de análisis forense.
• Recolección de evidencias.
• Obtención de evidencias.
• Recuperación y análisis de evidencias
• Análisis forense en Windows
 
Información extra: Se entrega certificado de aprobación por 40 Horas una vez finalizado el curso.
Canjeable por cupos: Sí.
Principios de análisis forense
• Motivos para investigar un incidente
• Modo de operación de los atacantes
• Detección de ataques
• Tipos de sistemas comprometidos
• Procedimiento de análisis forense
• Metodología de análisis forense
 
Ambientes y herramientas de análisis forense
• Pre-requisitos
• Hardware
• Sistemas operativos
• Live Cds
• Preparación del ambiente
• Proceso de recolección de información
 
Recolección de evidencias
• Software base para la red
• Paquete de herramientas forenses
• Herramientas a nivel de sistemas de archivos
• Herramientas a nivel de metadatos
 
Obtención de evidencias
• Primeros pasos
• Tipos de evidencias
• Sistemas comprometidos
• Técnicas de obtención de evidencias
• Obtención de evidencias
• Sistemas de Logs
• Archivo histórico de comandos
• Revisión de archivos importantes del sistema
 
Recuperación y análisis de evidencias
• Estructura del sistema de archivos
• Recuperación de archivos
• Recuperación de archivos sobrescritos
• Recuperación de archivos journaling
 
Línea de tiempo y reconstrucción del ataque
• Línea de tiempo
• Herramientas
• Correlación de la información
 
Análisis forense en Windows
• Análisis forense en Windows
• Sistemas de archivos
• Kit de herramientas forenses
• Primeras acciones
 
Powered by CEDIA
© EFC 2024. CEDIA copyright