Ingenieria En Sistremas
Enviado por eduardo_20 • 27 de Mayo de 2015 • 1.055 Palabras (5 Páginas) • 199 Visitas
Duriva Services
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. Álvaro Obregón, C.P. 01020 México, D.F.
Tel DF: (55) 3689-1377
Diplomado de Informática Forense
Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigación de la evidencia digital.
Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN.
1.1 Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado al laboratorio.
1.2 Cadena de Custodia
1.3 Planimetría
1.3.1 Plano simple
1.3.2 Plano de Kenyers
1.4 Dictamen Pericial
1.5 Dictamen pericial
1.6 Informe Pericial
1.7 Opinión pericial
1.5 Proceso Penal Inquisitivo
1.5.1 Averiguación Previa
1.5.2 Diferencia entre dictamen, informe y opinión pericial
1.5.3 Bases procesales del dictamen en materia penal
1.6 Proceso Penal Acusatorio
1.6.1 Sistema Acusatorio
Duriva Services
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. Álvaro Obregón, C.P. 01020 México, D.F.
Tel DF: (55) 3689-1377
1.6.2 Carpeta de Investigación
1.68.3 Diferencia entre dictamen, informe y opinión pericial
1.6.4 Bases del dictamen en el sistema acusatorio
1.7 Proceso Civil
1.7.1 No. expediente
1.7.2 Bases procesales del dictamen en materia civil
1.8 Objetivos Metodológicos Del Dictamen Pericial
1.8.1 Características del dictamen pericial.
1.8.2 Tipos y fundamento del dictamen.
1.8.3 Método científico y su relación con el dictamen pericial.
1.8.4 Aplicación del Dictamen pericial
Módulo ll.- EL CIBERESPACIO Y LOS DELITOS INFORMÁTICOS
2.1 Grupos de cibersociedades
2.2 Perfil de los cibercriminales
2.3 Alcances de la informática forense
2.4 Derecho penal mexicano y legislación
Módulo III.- REDES INORMÁTICAS
3.1 Introducción a las redes
3.2 Modelo de referencia OSI
3.3 Modelo de referencia TCP / IP
3.4 Redes de circuitos y redes de paquetes
3.5 Topologías de redes de computadoras
3.6 Clasificación de redes
3.7 Redes Inalámbricas
Duriva Services
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. Álvaro Obregón, C.P. 01020 México, D.F.
Tel DF: (55) 3689-1377
3.7.1 Bluetooth, 802.11, wimax
3.8 Organizaciones que establecen estándares
3.9 Mecanismos de Protección
3.9.1 Firewalls y Proxies
3.9.2 Qué es un firewall (revisión y análisis de mercado)
3.9.3 Políticas de seguridad y su integración en sistemas de firewall
3.9.4 Redes Privadas Virtuales (VPN´s)
3.9.5 Costo de una VPN
3.9.6 Creación e infraestructura de redes virtuales.
3.9.7 Sistema de detección de intrusos, IDS (Instuction Detection Systems)
3.9.8 Qué son los falsos positivos y como funcionan en los IDS.
3.9.9 Identificación de ataques y respuestas en base a políticas de seguridad.
3.10 Seguridad en redes
3.10.1 Reconocimiento Activo
3.10.2 Reconocimiento Pasivo
3.10.3 Métodos de Sniffing
3.10.4 Vulnerability Assessment
3.10.5 Términos de compromiso
3.10.6 Filtrar Dispositivos
3.10.7 Valorar el impacto de una amenaza3.12.2 GNS3
3.11 Wireshark
3.12 Kali: la navaja suiza del sysadmin
Duriva Services
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, Del. Álvaro Obregón, C.P. 01020 México, D.F.
Tel DF: (55) 3689-1377
Módulo IV.- Análisis Forense en Dispositivos Móviles
4.1 Introducción – ¿Por qué hacer análisis forense digital a un móvil?
4.2 Análisis forense tradicional vs análisis forense móviles.
4.3 Recomendaciones a tener en cuenta en el análisis forense a móviles
4.4 Analizando los sistemas móviles líderes del mercado
4.5 Análisis forense a dispositivos iOS
4.6 Adquiriendo la evidencia digital
4.7 Adquisición desde un Backup de iTunes
4.8 Adquisición de copia bit a bit
4.9 Adquisición de copia lógica
4.10 Análisis de la evidencia adquirida
4.11 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas,
4.12 Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada
4.13 Análisis Con Herramientas libres o gratuitas
4.14 Análisis Con Herramientas
...