SlideShare una empresa de Scribd logo
CCFIW Computer Forensic
Investigations Windows
Presentación:
En esta certificación se pretende dar a conocer de forma introductoria y
práctica a la Informática Forense, demostrando que no es una técnica más
que pertenece al área de Seguridad Informática, que en la actualidad ya es
parte fundamental para la Investigación y resolución en delitos Informáticos
como lo pueden ser; Robo de información, espionaje industrial, Ataques
informáticos, detección y prevención de actos en contra de la seguridad e
integridad infantil, siendo este ultimo en la actualidad uno de lo sistemas
más delicados y que por desgracia han incrementado los índices de
afectados, y aquí es donde entra la aplicación de esta ciencia, para
prevenir y contrarrestar estos tipo de incidentes.
Objetivo general:
Aprenderás a conocer tu computadora y te darás cuenta que la
información dentro de ella que Tú crees "oculta", no lo es tanto, ya que
con un análisis profundo puedes identificar el perfil psicológico y conocer
los secretos más "recónditos" de cualquier usuario. Pero lo más
importante tendrás una visualización del impacto de saber administrar,
organizar y proteger los movimientos e información que manejes en tu
computadora personal, de la empresa, de familiares, etc.
Es súper importante prevenir riesgos como; Fuga de información: Es
importante saber quiénes son los que utilizan tu computadora ó
computadora de la empresa, para así tener un registro por si se diera el
caso de que hayan extraído información confidencial, y saber quiénes
pudiesen ser los responsables. Protección de familiares: Informarte que
están haciendo tus hijos en el PC, no con el afán de “espiarlos” más
bien como prevención, ya que el internet en la actualidad ya es un arma
de doble filo.
Objetivo general:
Perdida de información: En caso que eliminaras algún archivo
(os), ya sea por error, por causa de un virus, o un daño técnico
del PC, es importante saber y tener la habilidad de rescatar ese
archivo de gran importancia para ti, ya sea un documento de
office, foto, etc.
Serás capas de proveer solución a incidentes mediante
metodologías y herramientas forenses para dicho propósito, ya
que el entrenamiento mediante este taller será 100% practico ya
que se trabajara en un entorno virtualizado simulando una
situación real.
Dirigido a:
Ingenieros en sistemas.
Técnicos en sistemas.
Estudiantes de informática, Ing. en sistemas
computacionales, similares.
Docentes de Informática.
Especialistas en Seguridad informática.
Personas que quieran conocer y aprender más
sobre esta profesión y que no necesariamente sean
expertos en informática.
Modulo 1. Introducción a la Informática Forense
Objetivo:
Se obtendrán los conocimientos básicos que conlleva el proceso de la
Investigación e informática forense. Ya que ante un incidente, pudiendo ser
un ataque a redes informáticas, robo de información, espionaje industrial o
aun más grave como el ataque infantil (ciber grooming, CiberBullying,
acoso infantil, entre otros), saber responder ante tales situaciones,
implementando metodologías, que nos provean esa capacidad para
obtener respuestas ante la incógnita que guarda la evidencia, en la cual se
involucra al personal afectado, personal sospechoso, medios digitales y
electrónicos
1.1 Introducción
1.2 Definiciones.
1.3 Fases de la Informática forense.
1.4 Áreas de aplicación de la Informática forense.
Otros conceptos fundamentales que se deben tener conocimientos.
CCFIW-01
Modulo 2. Preparando nuestro laboratorio Forense.
Objetivo:
Implementaremos nuestro laboratorio Forense para examinar y analizar la
evidencia (as) obtenidas en la escena de crimen. Estudiaremos las
características con las que debe contar nuestro espacio y laboratorio
forense, con respecto a medios y herramientas de hardware y herramientas
de software forenses, lo cual dependerá del incidente a investigar.
2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio
forense.
2.1 Uso de máquinas virtuales.
2.2 Elección de herramientas de software forense.
2.3 Introducción a CAIN.
2.4 Introducción a DEF.
2.5 Implementando Tu laboratorio forense digital.
CCFIW-01
Modulo 3. Obtención de la evidencia Digital.
Objetivo:
Se darán a conocer, las técnicas y herramientas apropiadas para la
obtención/recolección de la evidencia digital, contenida en un medio de
almacenamiento (disco duro, celular, iphone, etc.), para posteriormente ser
analizados.
3.1Recolección de información volátil (memoria RAM).
3.2 Autentificación de la preservación de la evidencia mediante Hash MD5,
SHA1.
3.3 Recolección de Información no volátil (Disco duro).
3.4 Autentificación de la preservación de la evidencia mediante Hash MD5,
SHA1.
3.5 Cadena de custodia.
CCFIW-01
Modulo 4. Análisis forense a Sistemas Windows (Windows
Forensics).
Objetivo:
Se escudriñara a fondo cada una de las partes que conforman al sistema
operativo Windows, con la misión de extraer evidencia volátil y no volátil,
que servirán como pruebas para la resolución de la investigación.
4.1 Análisis del sistema en vivo.
4.2 Extrayendo evidencia volátil.
4.3Extrayendo la evidencia No volátil.
4.4 Windows ArtifactAnalysis
4.5 Analizando el registro de Windows (RegistryForensics)
Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc.
4.6 Analizando directorios de sistema.
CCFIW-02
Modulo 4.Análisisforense a Sistemas Windows (Windows
Forensics).
4.7 Browser Forensics Análisis forense de exploradores de internet (chrome,
firefox, internet Explorer)
4.8 E-mail Forensics (Host, Server, Web)
4.9 Análisis de metadatos (Meta Información).
Microsoft Office Document Analysis.
File and Picture Metadata Tracking and Examination
4.10 Análisis forense de imágenes.
4.11 Cracking & recovery passwords de archivos y usuarios del sistema.
4.12 MFT Forensics.
CCFIW-02
Módulo 5. Recuperación de archivos.
Objetivo:
En un delito informático los sospechosos pretenden eliminar todo tipo de
evidencia del equipo computacional, electrónico o tecnológico incautado
para así no ser inculpado, pero la ciencia forense nos provee herramientas
de software y técnicas forenses para recuperar información que haya sido
eliminada y así poder encontrar evidencia potencial, que pueda ser
determinante en un proceso legal.
5.1 Recuperación de archivos.
5.2 Encase.
5.3 Ftk Imager.
5.4 Disk Digger.
5.5 OSForensics
CCFIW-02
Modulo 6. Esteganografía
Esteganografía.- Consiste en la ocultación de información (Archivo) dentro
de otro archivo.
Los atacantes utilizan técnicas para ocultar sus actos ilícitos, con el
propósito de que no se percate de sus movimientos realizados y su
presencia en los sistemas atacados involucrados, los cuales son incautados
para la investigación. Se conocerán distintas técnicas utilizadas de
ocultación de información en la actualidad.
6.1Técnica EOF.
6.2 Alternate Data Streams (ADS).
6.3 Técnica LSB.
6.3 Esteganografia en imágenes.
6.4 Esteganografia en archivos de audio mp3.
7.5 Esteganografia en archivos de video.
CCFIW-03
Modulo 7. Virtualización de Imágenes Forense y
Analizando la evidencia post–mortem.
.Objetivo:
Se analizaran a fondo las evidencias obtenidas en los módulos
anteriores, en búsqueda de información extra, para complementar y
obtener más evidencias para la investigación.
7.1 Análisis Forense de la imagen del disco duro.
7.2 Mail Forensics.
-Análisis de Cuentas de correo electrónico.
-Recuperación de conversaciones del MSN.
7.3 Análisis forense de Facebook (Facebook Forensics)
-Recuperación de conversaciones del facebook.
-Contactos de facebook
-Análisis de otros artefactos de facebook.
CCFIW-03
Modulo 7. Virtualización de Imágenes Forense y
Analizando la evidencia post–mortem.
.Objetivo:
Se realizara un análisis forense a la memoria RAM para obtener
información que se mantiene de manera momentánea, y obtener evidencia
potencial que nos permitirá dar resolución a la investigación.
7.4 Análisis de la memoria RAM.
-Mail Forenses.
-Análisis Cuentas de correo electrónico
-Recuperación de conversaciones del MSN,
-Obtención de contraseñas de cuentas de correo.
-Pagefile.sys
-Swapfile.sys
-Hiberfil.sys
CCFIW-03
Modulo 8. Documentación y presentación dela evidencia.
Objetivos:
Nos posicionamos en la última fase de la informática forense, en la cual
realizaremos la documentación pertinente, donde plasmaremos todo el
proceso realizado desde antes, durante y al finalizar la investigación. Esto
con el fin de que los resultados de la investigación forense digital de la
evidencia analizada sea valida dentro de un proceso legal.
7.1 Informe ejecutivo.
7.2 Informe Técnico
CCFIW-03

Más contenido relacionado

La actualidad más candente

Informática forense
Informática forenseInformática forense
Informática forense
Yomira Fiestas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Yorman Rodriguez
 
Informática forense
Informática forenseInformática forense
Informática forense
AraceliR4
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Informática forense
Informática forenseInformática forense
Informática forense000024
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Informática forense
Informática forenseInformática forense
Informática forenseSheila Rojas
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
tonys0012
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
tonys0012
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
tonys0012
 
Informática forense
Informática forenseInformática forense
Informática forense
Oscillum
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
lena santillan
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 

La actualidad más candente (19)

Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Destacado

PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
maisasevilla
 
Herramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedoresHerramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedores
Anturi Technology
 
Brochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - IntellegoBrochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - Intellego
daniloferrigno
 
Profim corp
Profim corpProfim corp
Profim corpprofim
 
Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013
florspain
 
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de ContactoCómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de ContactoMundo Contact
 
Ti del e bussines
Ti del e bussinesTi del e bussines
Ti del e bussines
pabnet70
 
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Neteris Spain
 
Social Media para PYME´s
Social Media para PYME´sSocial Media para PYME´s
Social Media para PYME´s
Jaime Sanabria Cansado
 
Business intelligenceUVSURVYL
Business intelligenceUVSURVYLBusiness intelligenceUVSURVYL
Business intelligenceUVSURVYL
Viridiana Gomez Zetina
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Designing a future that works - Jason Clarke
Designing a future that works - Jason ClarkeDesigning a future that works - Jason Clarke
Designing a future that works - Jason Clarke
Total Synergy
 
Auditoria contable 10
Auditoria contable 10Auditoria contable 10
Auditoria contable 10milagros_14
 
Arquitectura financiera internacional
Arquitectura financiera internacionalArquitectura financiera internacional
Arquitectura financiera internacional
Angie Carolina Díaz Ramirez
 
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCEBUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE
Anuva Crisco
 
Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"
El Factor K
 
Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,MARKITOCR10
 

Destacado (20)

PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
 
Herramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedoresHerramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedores
 
Brochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - IntellegoBrochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - Intellego
 
Profim corp
Profim corpProfim corp
Profim corp
 
Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013
 
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de ContactoCómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
 
Mi dollar novela 2004
Mi dollar novela 2004Mi dollar novela 2004
Mi dollar novela 2004
 
Ti del e bussines
Ti del e bussinesTi del e bussines
Ti del e bussines
 
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
 
Social Media para PYME´s
Social Media para PYME´sSocial Media para PYME´s
Social Media para PYME´s
 
Business intelligenceUVSURVYL
Business intelligenceUVSURVYLBusiness intelligenceUVSURVYL
Business intelligenceUVSURVYL
 
Meta analisis iii
Meta analisis iiiMeta analisis iii
Meta analisis iii
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Designing a future that works - Jason Clarke
Designing a future that works - Jason ClarkeDesigning a future that works - Jason Clarke
Designing a future that works - Jason Clarke
 
Auditoria contable 10
Auditoria contable 10Auditoria contable 10
Auditoria contable 10
 
Arquitectura financiera internacional
Arquitectura financiera internacionalArquitectura financiera internacional
Arquitectura financiera internacional
 
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCEBUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE
 
Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"
 
Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,
 

Similar a Ccfiw computer forensic investigations windows

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
Jgperez
 
Informática forense
Informática forenseInformática forense
Informática forense
yupanquicordovapamela
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
lauramilagrosbuitronasmat
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
Sheila Rojas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
kathinbacilio
 
Examen final
Examen finalExamen final
Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Informática forense
Informática forense Informática forense
Informática forense
taniacamposalvarran
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
tonys0012
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
tonys0012
 
a
aa

Similar a Ccfiw computer forensic investigations windows (20)

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Examen final
Examen finalExamen final
Examen final
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
a
aa
a
 

Más de Rafael Seg

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
Rafael Seg
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militaresRafael Seg
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2Rafael Seg
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
Rafael Seg
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
Rafael Seg
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
Rafael Seg
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest androidRafael Seg
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
Rafael Seg
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 

Más de Rafael Seg (11)

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
 
Forense android
Forense androidForense android
Forense android
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Último

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Ccfiw computer forensic investigations windows

  • 1.
  • 2. CCFIW Computer Forensic Investigations Windows Presentación: En esta certificación se pretende dar a conocer de forma introductoria y práctica a la Informática Forense, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, Ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de lo sistemas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
  • 3. Objetivo general: Aprenderás a conocer tu computadora y te darás cuenta que la información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario. Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y proteger los movimientos e información que manejes en tu computadora personal, de la empresa, de familiares, etc. Es súper importante prevenir riesgos como; Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído información confidencial, y saber quiénes pudiesen ser los responsables. Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de “espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo.
  • 4. Objetivo general: Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de gran importancia para ti, ya sea un documento de office, foto, etc. Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para dicho propósito, ya que el entrenamiento mediante este taller será 100% practico ya que se trabajara en un entorno virtualizado simulando una situación real.
  • 5. Dirigido a: Ingenieros en sistemas. Técnicos en sistemas. Estudiantes de informática, Ing. en sistemas computacionales, similares. Docentes de Informática. Especialistas en Seguridad informática. Personas que quieran conocer y aprender más sobre esta profesión y que no necesariamente sean expertos en informática.
  • 6. Modulo 1. Introducción a la Informática Forense Objetivo: Se obtendrán los conocimientos básicos que conlleva el proceso de la Investigación e informática forense. Ya que ante un incidente, pudiendo ser un ataque a redes informáticas, robo de información, espionaje industrial o aun más grave como el ataque infantil (ciber grooming, CiberBullying, acoso infantil, entre otros), saber responder ante tales situaciones, implementando metodologías, que nos provean esa capacidad para obtener respuestas ante la incógnita que guarda la evidencia, en la cual se involucra al personal afectado, personal sospechoso, medios digitales y electrónicos 1.1 Introducción 1.2 Definiciones. 1.3 Fases de la Informática forense. 1.4 Áreas de aplicación de la Informática forense. Otros conceptos fundamentales que se deben tener conocimientos. CCFIW-01
  • 7. Modulo 2. Preparando nuestro laboratorio Forense. Objetivo: Implementaremos nuestro laboratorio Forense para examinar y analizar la evidencia (as) obtenidas en la escena de crimen. Estudiaremos las características con las que debe contar nuestro espacio y laboratorio forense, con respecto a medios y herramientas de hardware y herramientas de software forenses, lo cual dependerá del incidente a investigar. 2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense. 2.1 Uso de máquinas virtuales. 2.2 Elección de herramientas de software forense. 2.3 Introducción a CAIN. 2.4 Introducción a DEF. 2.5 Implementando Tu laboratorio forense digital. CCFIW-01
  • 8. Modulo 3. Obtención de la evidencia Digital. Objetivo: Se darán a conocer, las técnicas y herramientas apropiadas para la obtención/recolección de la evidencia digital, contenida en un medio de almacenamiento (disco duro, celular, iphone, etc.), para posteriormente ser analizados. 3.1Recolección de información volátil (memoria RAM). 3.2 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 3.3 Recolección de Información no volátil (Disco duro). 3.4 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 3.5 Cadena de custodia. CCFIW-01
  • 9. Modulo 4. Análisis forense a Sistemas Windows (Windows Forensics). Objetivo: Se escudriñara a fondo cada una de las partes que conforman al sistema operativo Windows, con la misión de extraer evidencia volátil y no volátil, que servirán como pruebas para la resolución de la investigación. 4.1 Análisis del sistema en vivo. 4.2 Extrayendo evidencia volátil. 4.3Extrayendo la evidencia No volátil. 4.4 Windows ArtifactAnalysis 4.5 Analizando el registro de Windows (RegistryForensics) Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc. 4.6 Analizando directorios de sistema. CCFIW-02
  • 10. Modulo 4.Análisisforense a Sistemas Windows (Windows Forensics). 4.7 Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet Explorer) 4.8 E-mail Forensics (Host, Server, Web) 4.9 Análisis de metadatos (Meta Información). Microsoft Office Document Analysis. File and Picture Metadata Tracking and Examination 4.10 Análisis forense de imágenes. 4.11 Cracking & recovery passwords de archivos y usuarios del sistema. 4.12 MFT Forensics. CCFIW-02
  • 11. Módulo 5. Recuperación de archivos. Objetivo: En un delito informático los sospechosos pretenden eliminar todo tipo de evidencia del equipo computacional, electrónico o tecnológico incautado para así no ser inculpado, pero la ciencia forense nos provee herramientas de software y técnicas forenses para recuperar información que haya sido eliminada y así poder encontrar evidencia potencial, que pueda ser determinante en un proceso legal. 5.1 Recuperación de archivos. 5.2 Encase. 5.3 Ftk Imager. 5.4 Disk Digger. 5.5 OSForensics CCFIW-02
  • 12. Modulo 6. Esteganografía Esteganografía.- Consiste en la ocultación de información (Archivo) dentro de otro archivo. Los atacantes utilizan técnicas para ocultar sus actos ilícitos, con el propósito de que no se percate de sus movimientos realizados y su presencia en los sistemas atacados involucrados, los cuales son incautados para la investigación. Se conocerán distintas técnicas utilizadas de ocultación de información en la actualidad. 6.1Técnica EOF. 6.2 Alternate Data Streams (ADS). 6.3 Técnica LSB. 6.3 Esteganografia en imágenes. 6.4 Esteganografia en archivos de audio mp3. 7.5 Esteganografia en archivos de video. CCFIW-03
  • 13. Modulo 7. Virtualización de Imágenes Forense y Analizando la evidencia post–mortem. .Objetivo: Se analizaran a fondo las evidencias obtenidas en los módulos anteriores, en búsqueda de información extra, para complementar y obtener más evidencias para la investigación. 7.1 Análisis Forense de la imagen del disco duro. 7.2 Mail Forensics. -Análisis de Cuentas de correo electrónico. -Recuperación de conversaciones del MSN. 7.3 Análisis forense de Facebook (Facebook Forensics) -Recuperación de conversaciones del facebook. -Contactos de facebook -Análisis de otros artefactos de facebook. CCFIW-03
  • 14. Modulo 7. Virtualización de Imágenes Forense y Analizando la evidencia post–mortem. .Objetivo: Se realizara un análisis forense a la memoria RAM para obtener información que se mantiene de manera momentánea, y obtener evidencia potencial que nos permitirá dar resolución a la investigación. 7.4 Análisis de la memoria RAM. -Mail Forenses. -Análisis Cuentas de correo electrónico -Recuperación de conversaciones del MSN, -Obtención de contraseñas de cuentas de correo. -Pagefile.sys -Swapfile.sys -Hiberfil.sys CCFIW-03
  • 15. Modulo 8. Documentación y presentación dela evidencia. Objetivos: Nos posicionamos en la última fase de la informática forense, en la cual realizaremos la documentación pertinente, donde plasmaremos todo el proceso realizado desde antes, durante y al finalizar la investigación. Esto con el fin de que los resultados de la investigación forense digital de la evidencia analizada sea valida dentro de un proceso legal. 7.1 Informe ejecutivo. 7.2 Informe Técnico CCFIW-03