Você está na página 1de 7

Duriva Services

Diplomado de Informtica Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las tcnicas de cmputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cmputo forense, a su vez, est ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigacin de la evidencia digital.

Mdulo I.- METODOLOGA JURDICA DE LA INVESTIGACIN. 1.1 Preservacin, Observacin, fijacin, levantamiento Etiquetamiento, Traslado al laboratorio. 1.2 Cadena de Custodia 1.3 Planimetra 1.3.1 Plano simple 1.3.2 Plano de Kenyers 1.4 Dictamen Pericial 1.5 Dictamen pericial 1.6 Informe Pericial 1.7 Opinin pericial 1.5 Proceso Penal Inquisitivo 1.5.1 Averiguacin Previa 1.5.2 Diferencia entre dictamen, informe y opinin pericial 1.5.3 Bases procesales del dictamen en materia penal 1.6 Proceso Penal Acusatorio 1.6.1 Sistema Acusatorio
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020 Tel: (55) 3689-1377

Duriva Services
1.6.2 Carpeta de Investigacin 1.68.3 Diferencia entre dictamen, informe y opinin pericial 1.6.4 Bases del dictamen en el sistema acusatorio 1.7 Proceso Civil 1.7.1 No. expediente 1.7.2 Bases procesales del dictamen en materia civil 1.8 Objetivos Metodolgicos Del Dictamen Pericial 1.8.1 Caractersticas del dictamen pericial. 1.8.2 Tipos y fundamento del dictamen. 1.8.3 Mtodo cientfico y su relacin con el dictamen pericial. 1.8.4 Aplicacin del Dictamen pericial Mdulo ll.- EL CIBERESPACIO Y LOS DELITOS INFORMTICOS 2.1 Grupos de cibersociedades 2.2 Perfil de los cibercriminales 2.3 Alcances de la informtica forense 2.4 Derecho penal mexicano y legislacin

Mdulo III.- REDES INORMTICAS 3.1 Introduccin a las redes 3.2 Modelo de referencia OSI 3.3 Modelo de referencia TCP / IP 3.4 Redes de circuitos y redes de paquetes 3.5 Topologas de redes de computadoras 3.6 Clasificacin de redes 3.7 Redes Inalmbricas 3.7.1 Bluetooth, 802.11, wimax 3.8 Organizaciones que establecen estndares
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020 Tel: (55) 3689-1377

Duriva Services
3.9 Mecanismos de Proteccin 3.9.1 Firewalls y Proxies 3.9.2 Qu es un firewall (revisin y anlisis de mercado) 3.9.3 Polticas de seguridad y su integracin en sistemas de firewall 3.9.4 Redes Privadas Virtuales (VPNs) 3.9.5 Costo de una VPN 3.9.6 Creacin e infraestructura de redes virtuales. 3.9.7 Sistema de deteccin de intrusos, IDS (Instuction Detection Systems) 3.9.8 Qu son los falsos positivos y como funcionan en los IDS. 3.9.9 Identificacin de ataques y respuestas en base a polticas de seguridad.

3.10 Seguridad en redes de transporte 3.10.1 Arquitectura de redes TCP/IP. Amenazas y ataques. 3.10.2 Niveles de seguridad Servicios de seguridad 3.10.3 Conceptos bsicos sobre elementos de proteccin en la red. 3.10.4 Seguridad a nivel aplicacin 3.10.5 Seguridad a nivel transporte 3.10.6 Seguridad a nivel red 3.10.7 Seguridad a nivel enlace 3.11 Seguridad en las redes de datos 3.11.1 Polticas de uso seguro 3.11.2 Redes privadas virtuales 3.11.3 Cortafuegos Comerciales Libres 3.12 Software como gestor de redes 3.12.1 Packet Tracer 3.12.2 GNS3
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020 Tel: (55) 3689-1377

Duriva Services
3.12.3 Wireshark 3.12.4 BackTrack: la navaja suiza del sysadmin Mdulo IV.- EVIDENCIA FSICA 4.1 El disco duro 4.1.2 Sistemas RAID 4.2 Tipos de redes 4.2 Recoleccin manejo y anlisis de la evidencia

Mdulo V.- EVIDENCIA DIGITAL 5.1 Memoria voltil 5.2 Metodologas y herramientas para generar imgenes de disco 5.3 Autentificacin de la preservacin de la evidencia 5.4 Reconocimiento del tipo de evidencia 5.5 Anlisis de imgenes de disco y de RAM Prcticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT

Mdulo VI.- SISTEMAS VIRTUALES 6.1 Mquinas virtuales 6.2 Virtualizacin de entornos informticos 6.3 Virtualizacin de entonos informticos a partir de particiones obtenidas 6.4 Sistemas de la nube 6.5 Sistemas Windows Server 6.6 Sistemas Linux Server
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020 Tel: (55) 3689-1377

Duriva Services
6.7 Manejo de VMware Prcticas de campo Mdulo VII.- SISTEMAS DE ARCHIVOS 7.1 Organizacin de los datos 7.2 Particiones de disco 7.3 Capas de sistemas de archivos 7.4 Anlisis del MBR 7.5 Datos alojados o sin alojar 7.6 Capas de metadatos 7.7 Apuntadores e inodos 7.8 Sistemas de archivo ext2/3, NTFS y FAT32/16 7.9 Entradas MFT 7.10 Tiempos de accesos Prcticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT

Mdulo VIII.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS 8.1 Etapas del anlisis 8.2 Anlisis externo 8.3 Anlisis de trfico 8.4 Respuesta en Windows y recoleccin de evidencia voltil 8.5 Verificacin de aplicaciones sospechosas 8.6 Recuperacin de contraseas 8.7 Sistemas de archivos y tiempo MAC 8.8 Flujos alternos de datos
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020 Tel: (55) 3689-1377

Duriva Services
8.9 Analizadores de archivos 8.10 Generacin de imgenes bit a bit 8.11 Montaje de imgenes 8.12 Anlisis de registros 8.13 Manejo y generacin de Shadow Copy 8.14 Documentos encriptados 8.15 Esteganografa 8.16 Anlisis de correos electrnicos (Outlook, Thunderbird y basados en web Hotmail, Yahoo, Gmail) Prcticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT

Mdulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX 9.1 Seleccin de sistemas vivos o muertos 9.2 Comandos a ejecutar en un sistema sospechoso 9.3 Volcado de memoria 9.4 Descripcin el sistema 9.5 Historial de acciones 9.6 Procesos 9.7 Conexiones de red activas 9.8 Configuracin de las interfaces de red 9.9 Tareas programadas 9.10 Mdulos del Kernel 9.11 Anlisis forense a sistemas (muertos) 9.12 Montado de imgenes 9.13 Anlisis de bitcoras 9.14 Archivos especiales
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020 Tel: (55) 3689-1377

Duriva Services
9.15 Comparacin de hashes 9.16 Archivos sospechosos Prcticas de campo basadas en el uso de: Helix, Autopsy, FTK, Back Track, Caine y WFT

Mdulo X.- PROYECTO FINAL El alumno recibir fsicamente un disco duro, sobre el cual tendr que poner en prctica todos los conocimientos adquiridos, entregando un reporte pericial del mismo, y se evaluar desde la cadena de custodia al momento de recibir la unidad.

Requerimientos de equipo de cmputo: 30 Gb de espacio en disco duro 3 GB en RAM Procesador Intel Pentium 4 o superior Al finalizar los diez mdulos, los participantes recibirn un diploma con valor curricular.

Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020 Tel: (55) 3689-1377

Você também pode gostar