INFORMACIÓN DEL TALLER

Ante la inseguridad en los sistemas de información, se han desarrollado diversas herramientas de utilidad para el administrador de sistemas y redes de computadoras, que le permiten realizar algunas tareas de recuperación de información. Son programas que, en medios de almacenamiento volátil o permanente, son capaces de recolectar y procesar evidencia digital de manera automática, así como analizar información que eventualmente puede ser empleada como evidencia forense. Entre sus muchas aplicaciones, la informática forense es una disciplina auxiliar para la justicia moderna, pues permite enfrentar los desafíos inherentes al rastreo de las técnicas que emplean los delincuentes informáticos. Además puede garantizar la verdad en un proceso legal, con base en una evidencia digital.

Asiste a este taller práctico y conoce los mejores mecanismos periciales para poder detectar y analizar la evidencia digital de ataques informáticos, adquiere los conocimientos para el resguardo de información mediante prácticas y demostraciones, y blíndate contra posibles vulnerabilidades que afectan la infraestructura tecnológica de tu Empresa.

OBJETIVOS

  • Proporcionar conocimientos aplicables sobre las metodologías y las buenas prácticas al realizar un análisis de informática forense.
  • Conocer las herramientas de adquisición, preservación y análisis de evidencia digital, así como su configuración y uso.
  • Preparar personal capacitado en la aplicación de las herramientas de análisis de informática forense.
  • Impulsar la cultura y el conocimiento pragmático sobre la Seguridad Informática en los sistemas de cómputo y las redes.
  • Crear conciencia sobre la importancia y los alcances que esta área del conocimiento tiene actualmente y tendrá en el futuro, en prácticamente todas las actividades de la sociedad.

10 RAZONES PARA ASISTIR AL CURSO

  • Conocer cómo regenerar un disco duro destruido
  • Conocer las fases en un proceso forense
  • Aprender a redactar un informe forense
  • Aprender a analizar la red
  • Conocer cómo funciona el sistema de archivos de un sistema operativo
  • Aprender a rastrear las bitácoras del sistema operativo
  • Conocer cómo recuperar correos electrónicos borrados
  • Recolectar información de la memoria del sistema operativo
  • Aprender a usar Wireshark
  • Conocer las herramientas más usadas en informática forense

DIRIGIDO A

  • Área de Sistemas
  • Administradores de Red
  • Soporte Técnico
  • Encargado de Seguridad Informática de la empresa
  • Auditores de Seguridad Informática

TEMARIO

MODULO 1: CONCEPTUALIZACIÓN FORENSE

  • Investigación digital
  • Volatilidad de los datos
  • Credibilidad de los datos
  • Línea del tiempo
  • La importancia del análisis del tiempo
  • Metodología general forense

MODULO 2: RECOLECCIÓN Y ANÁLISIS DE EVIDENCIA VOLÁTIL EN EQUIPOS (LIVE RESPONSE)

  • En sistemas operativos Windows
  • Memoria volátil, conexiones, procesos, archivos abiertos, etcétera
  • Ejercicio de captura en vivo de datos en un sistema Windows (llaves de registro, volcado de
  • memoria)
  • En sistemas operativos Linux
  • Memoria volátil, conexiones, procesos, archivos sospechosos, etcétera
  • Caso práctico Intrusión en Servidor Web de análisis de datos de una captura en vivo

MODULO 3: CAPTURA DE EVIDENCIA VOLÁTIL EN RED

  • Tipo de evidencia
  • Datos completos, de sesión, alertas, estadísticos, puertos
  • Captura de evidencia en red

MODULO 4: ANÁLISIS DE EVIDENCIA EN RED

  • Análisis de incidentes en Windows, basado en evidencia de capturas de red
  • Análisis de incidentes en Linux, basado en evidencia de capturas de red
  • Caso práctico Intrusión en Servidor Web empleando Snort y WireShark

MODULO 5: DUPLICADO DE MEDIOS DE ALMACENAMIENTO

  • Conceptos básicos de estructuras de discos
  • Ejercicio de generación de una imagen de una memoria USB en Windows o Linux
  • Exploración y análisis de volúmenes
  • Extracción y recuperación de particiones

MODULO 6: INVESTIGACIÓN FORENSE EN SISTEMAS DE ARCHIVOS

  • Análisis de sistema de archivos FAT y NTFS
  • Ejercicio de recuperación de evidencia especíöca mediante FTK Imager y Autopsy

MODULO 7: ANÁLISIS DE SISTEMAS DE ARCHIVOS

  • Espacio asignado y no asignado
  • Recuperación de archivos eliminados
  • Búsqueda de cadenas de texto
  • Análisis de Metadatos
  • Caso práctico Intrusión en Servidor Web empleando FTK Imager y Autopsy

MODULO 8: ANÁLISIS FORENSE DE APLICACIONES

  • Correo electrónico (reconstrucción de la actividad y rastreo de remitentes)
  • Navegación web (reconstrucción de la actividad) en Linux o Windows
  • Registro de Windows
  • Caso práctico Alteración de Datos mediante análisis de evidencia en correo y actividad en web, empleando diversas herramientas

Nuestros clientes son nuestra fortaleza

Call Center

(+52) 5553360491

Oficinas

Ciudad de México: Canal de Miramontes 1936, CP 04200 Delegación Coyoacán. Ciudad de México
Hong-Kong: No 1 Connaught Road Central, 28/F 28/F., AIA Central