SlideShare una empresa de Scribd logo
Ccfiw computer forensic investigations windows
CCFIW Computer Forensic
Investigations Windows
Presentación:
En esta certificación se pretende dar a conocer de forma introductoria y
práctica a la Informática Forense, demostrando que no es una técnica más
que pertenece al área de Seguridad Informática, que en la actualidad ya es
parte fundamental para la Investigación y resolución en delitos Informáticos
como lo pueden ser; Robo de información, espionaje industrial, Ataques
informáticos, detección y prevención de actos en contra de la seguridad e
integridad infantil, siendo este ultimo en la actualidad uno de lo sistemas
más delicados y que por desgracia han incrementado los índices de
afectados, y aquí es donde entra la aplicación de esta ciencia, para
prevenir y contrarrestar estos tipo de incidentes.
Objetivo general:
Aprenderás a conocer tu computadora y te darás cuenta que la
información dentro de ella que Tú crees "oculta", no lo es tanto, ya que
con un análisis profundo puedes identificar el perfil psicológico y conocer
los secretos más "recónditos" de cualquier usuario. Pero lo más
importante tendrás una visualización del impacto de saber administrar,
organizar y proteger los movimientos e información que manejes en tu
computadora personal, de la empresa, de familiares, etc.
Es súper importante prevenir riesgos como; Fuga de información: Es
importante saber quiénes son los que utilizan tu computadora ó
computadora de la empresa, para así tener un registro por si se diera el
caso de que hayan extraído información confidencial, y saber quiénes
pudiesen ser los responsables. Protección de familiares: Informarte que
están haciendo tus hijos en el PC, no con el afán de “espiarlos” más
bien como prevención, ya que el internet en la actualidad ya es un arma
de doble filo.
Objetivo general:
Perdida de información: En caso que eliminaras algún archivo
(os), ya sea por error, por causa de un virus, o un daño técnico
del PC, es importante saber y tener la habilidad de rescatar ese
archivo de gran importancia para ti, ya sea un documento de
office, foto, etc.
Serás capas de proveer solución a incidentes mediante
metodologías y herramientas forenses para dicho propósito, ya
que el entrenamiento mediante este taller será 100% practico ya
que se trabajara en un entorno virtualizado simulando una
situación real.
Dirigido a:
Ingenieros en sistemas.
Técnicos en sistemas.
Estudiantes de informática, Ing. en sistemas
computacionales, similares.
Docentes de Informática.
Especialistas en Seguridad informática.
Personas que quieran conocer y aprender más
sobre esta profesión y que no necesariamente sean
expertos en informática.
Modulo 1. Introducción a la Informática Forense
Objetivo:
Se obtendrán los conocimientos básicos que conlleva el proceso de la
Investigación e informática forense. Ya que ante un incidente, pudiendo ser
un ataque a redes informáticas, robo de información, espionaje industrial o
aun más grave como el ataque infantil (ciber grooming, CiberBullying,
acoso infantil, entre otros), saber responder ante tales situaciones,
implementando metodologías, que nos provean esa capacidad para
obtener respuestas ante la incógnita que guarda la evidencia, en la cual se
involucra al personal afectado, personal sospechoso, medios digitales y
electrónicos
1.1 Introducción
1.2 Definiciones.
1.3 Fases de la Informática forense.
1.4 Áreas de aplicación de la Informática forense.
Otros conceptos fundamentales que se deben tener conocimientos.
CCFIW-01
Modulo 2. Preparando nuestro laboratorio Forense.
Objetivo:
Implementaremos nuestro laboratorio Forense para examinar y analizar la
evidencia (as) obtenidas en la escena de crimen. Estudiaremos las
características con las que debe contar nuestro espacio y laboratorio
forense, con respecto a medios y herramientas de hardware y herramientas
de software forenses, lo cual dependerá del incidente a investigar.
2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio
forense.
2.1 Uso de máquinas virtuales.
2.2 Elección de herramientas de software forense.
2.3 Introducción a CAIN.
2.4 Introducción a DEF.
2.5 Implementando Tu laboratorio forense digital.
CCFIW-01
Modulo 3. Obtención de la evidencia Digital.
Objetivo:
Se darán a conocer, las técnicas y herramientas apropiadas para la
obtención/recolección de la evidencia digital, contenida en un medio de
almacenamiento (disco duro, celular, iphone, etc.), para posteriormente ser
analizados.
3.1Recolección de información volátil (memoria RAM).
3.2 Autentificación de la preservación de la evidencia mediante Hash MD5,
SHA1.
3.3 Recolección de Información no volátil (Disco duro).
3.4 Autentificación de la preservación de la evidencia mediante Hash MD5,
SHA1.
3.5 Cadena de custodia.
CCFIW-01
Modulo 4. Análisis forense a Sistemas Windows (Windows
Forensics).
Objetivo:
Se escudriñara a fondo cada una de las partes que conforman al sistema
operativo Windows, con la misión de extraer evidencia volátil y no volátil,
que servirán como pruebas para la resolución de la investigación.
4.1 Análisis del sistema en vivo.
4.2 Extrayendo evidencia volátil.
4.3Extrayendo la evidencia No volátil.
4.4 Windows ArtifactAnalysis
4.5 Analizando el registro de Windows (RegistryForensics)
Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc.
4.6 Analizando directorios de sistema.
CCFIW-02
Modulo 4.Análisisforense a Sistemas Windows (Windows
Forensics).
4.7 Browser Forensics Análisis forense de exploradores de internet (chrome,
firefox, internet Explorer)
4.8 E-mail Forensics (Host, Server, Web)
4.9 Análisis de metadatos (Meta Información).
Microsoft Office Document Analysis.
File and Picture Metadata Tracking and Examination
4.10 Análisis forense de imágenes.
4.11 Cracking & recovery passwords de archivos y usuarios del sistema.
4.12 MFT Forensics.
CCFIW-02
Módulo 5. Recuperación de archivos.
Objetivo:
En un delito informático los sospechosos pretenden eliminar todo tipo de
evidencia del equipo computacional, electrónico o tecnológico incautado
para así no ser inculpado, pero la ciencia forense nos provee herramientas
de software y técnicas forenses para recuperar información que haya sido
eliminada y así poder encontrar evidencia potencial, que pueda ser
determinante en un proceso legal.
5.1 Recuperación de archivos.
5.2 Encase.
5.3 Ftk Imager.
5.4 Disk Digger.
5.5 OSForensics
CCFIW-02
Modulo 6. Esteganografía
Esteganografía.- Consiste en la ocultación de información (Archivo) dentro
de otro archivo.
Los atacantes utilizan técnicas para ocultar sus actos ilícitos, con el
propósito de que no se percate de sus movimientos realizados y su
presencia en los sistemas atacados involucrados, los cuales son incautados
para la investigación. Se conocerán distintas técnicas utilizadas de
ocultación de información en la actualidad.
6.1Técnica EOF.
6.2 Alternate Data Streams (ADS).
6.3 Técnica LSB.
6.3 Esteganografia en imágenes.
6.4 Esteganografia en archivos de audio mp3.
7.5 Esteganografia en archivos de video.
CCFIW-03
Modulo 7. Virtualización de Imágenes Forense y
Analizando la evidencia post–mortem.
.Objetivo:
Se analizaran a fondo las evidencias obtenidas en los módulos
anteriores, en búsqueda de información extra, para complementar y
obtener más evidencias para la investigación.
7.1 Análisis Forense de la imagen del disco duro.
7.2 Mail Forensics.
-Análisis de Cuentas de correo electrónico.
-Recuperación de conversaciones del MSN.
7.3 Análisis forense de Facebook (Facebook Forensics)
-Recuperación de conversaciones del facebook.
-Contactos de facebook
-Análisis de otros artefactos de facebook.
CCFIW-03
Modulo 7. Virtualización de Imágenes Forense y
Analizando la evidencia post–mortem.
.Objetivo:
Se realizara un análisis forense a la memoria RAM para obtener
información que se mantiene de manera momentánea, y obtener evidencia
potencial que nos permitirá dar resolución a la investigación.
7.4 Análisis de la memoria RAM.
-Mail Forenses.
-Análisis Cuentas de correo electrónico
-Recuperación de conversaciones del MSN,
-Obtención de contraseñas de cuentas de correo.
-Pagefile.sys
-Swapfile.sys
-Hiberfil.sys
CCFIW-03
Modulo 8. Documentación y presentación dela evidencia.
Objetivos:
Nos posicionamos en la última fase de la informática forense, en la cual
realizaremos la documentación pertinente, donde plasmaremos todo el
proceso realizado desde antes, durante y al finalizar la investigación. Esto
con el fin de que los resultados de la investigación forense digital de la
evidencia analizada sea valida dentro de un proceso legal.
7.1 Informe ejecutivo.
7.2 Informe Técnico
CCFIW-03

Más contenido relacionado

La actualidad más candente

Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
lauramilagrosbuitronasmat
 
Informática forense
Informática forenseInformática forense
Informática forense
Yomira Fiestas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Yorman Rodriguez
 
Informática forense
Informática forenseInformática forense
Informática forense
AraceliR4
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Informática forense
Informática forenseInformática forense
Informática forense
000024
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Informática forense
Informática forenseInformática forense
Informática forense
Sheila Rojas
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
tonys0012
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
tonys0012
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
tonys0012
 
Informática forense
Informática forenseInformática forense
Informática forense
Oscillum
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Roger CARHUATOCTO
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
lena santillan
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 

La actualidad más candente (19)

Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Destacado

PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
maisasevilla
 
Herramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedoresHerramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedores
Anturi Technology
 
Brochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - IntellegoBrochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - Intellego
daniloferrigno
 
Profim corp
Profim corpProfim corp
Profim corp
profim
 
Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013
florspain
 
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de ContactoCómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Mundo Contact
 
Mi dollar novela 2004
Mi dollar novela 2004Mi dollar novela 2004
Mi dollar novela 2004
Alfredo Vasquez
 
Ti del e bussines
Ti del e bussinesTi del e bussines
Ti del e bussines
pabnet70
 
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Neteris Spain
 
Social Media para PYME´s
Social Media para PYME´sSocial Media para PYME´s
Social Media para PYME´s
Jaime Sanabria Cansado
 
Business intelligenceUVSURVYL
Business intelligenceUVSURVYLBusiness intelligenceUVSURVYL
Business intelligenceUVSURVYL
Viridiana Gomez Zetina
 
Meta analisis iii
Meta analisis iiiMeta analisis iii
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Designing a future that works - Jason Clarke
Designing a future that works - Jason ClarkeDesigning a future that works - Jason Clarke
Designing a future that works - Jason Clarke
Total Synergy
 
Auditoria contable 10
Auditoria contable 10Auditoria contable 10
Auditoria contable 10
milagros_14
 
Arquitectura financiera internacional
Arquitectura financiera internacionalArquitectura financiera internacional
Arquitectura financiera internacional
Angie Carolina Díaz Ramirez
 
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCEBUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE
Anuva Crisco
 
Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"
El Factor K
 
Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,
MARKITOCR10
 

Destacado (20)

PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
 
Herramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedoresHerramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedores
 
Brochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - IntellegoBrochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - Intellego
 
Profim corp
Profim corpProfim corp
Profim corp
 
Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013
 
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de ContactoCómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
 
Mi dollar novela 2004
Mi dollar novela 2004Mi dollar novela 2004
Mi dollar novela 2004
 
Ti del e bussines
Ti del e bussinesTi del e bussines
Ti del e bussines
 
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
 
Social Media para PYME´s
Social Media para PYME´sSocial Media para PYME´s
Social Media para PYME´s
 
Business intelligenceUVSURVYL
Business intelligenceUVSURVYLBusiness intelligenceUVSURVYL
Business intelligenceUVSURVYL
 
Meta analisis iii
Meta analisis iiiMeta analisis iii
Meta analisis iii
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Designing a future that works - Jason Clarke
Designing a future that works - Jason ClarkeDesigning a future that works - Jason Clarke
Designing a future that works - Jason Clarke
 
Auditoria contable 10
Auditoria contable 10Auditoria contable 10
Auditoria contable 10
 
Arquitectura financiera internacional
Arquitectura financiera internacionalArquitectura financiera internacional
Arquitectura financiera internacional
 
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCEBUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE
 
Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"
 
Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,
 

Similar a Ccfiw computer forensic investigations windows

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
Rafael Seg
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
hendrykfer2
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
Jgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
Jgperez
 
Informática forense
Informática forenseInformática forense
Informática forense
yupanquicordovapamela
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
lauramilagrosbuitronasmat
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
Sheila Rojas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
kathinbacilio
 
Examen final
Examen finalExamen final
Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Informática forense
Informática forense Informática forense
Informática forense
taniacamposalvarran
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
a
aa
Examen final 2
Examen final 2Examen final 2
Examen final 2
tonys0012
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
tonys0012
 

Similar a Ccfiw computer forensic investigations windows (20)

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Examen final
Examen finalExamen final
Examen final
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
a
aa
a
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 

Más de Rafael Seg

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
Rafael Seg
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
Rafael Seg
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
Rafael Seg
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
Rafael Seg
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
Rafael Seg
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
Rafael Seg
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
Rafael Seg
 
Forense android
Forense androidForense android
Forense android
Rafael Seg
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
Rafael Seg
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

Más de Rafael Seg (11)

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
 
Forense android
Forense androidForense android
Forense android
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Último

SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
GavieLitiumGarcia
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
Alejandrino Halire Ccahuana
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Centro de Bachillerato Tecnológico industrial y de servicios No. 209
 
Evaluacion Formativa en el Aula ECH1 Ccesa007.pdf
Evaluacion Formativa en el Aula   ECH1  Ccesa007.pdfEvaluacion Formativa en el Aula   ECH1  Ccesa007.pdf
Evaluacion Formativa en el Aula ECH1 Ccesa007.pdf
Demetrio Ccesa Rayme
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Cátedra Banco Santander
 
ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
gersonobedgabrielbat1
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
JonathanCovena1
 
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
justinomorales8
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
Demetrio Ccesa Rayme
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
DenisseGonzalez805225
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
AndresAuquillaOrdone
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
Cátedra Banco Santander
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
Jose Luis Jimenez Rodriguez
 

Último (20)

SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
 
Evaluacion Formativa en el Aula ECH1 Ccesa007.pdf
Evaluacion Formativa en el Aula   ECH1  Ccesa007.pdfEvaluacion Formativa en el Aula   ECH1  Ccesa007.pdf
Evaluacion Formativa en el Aula ECH1 Ccesa007.pdf
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
 
ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
 
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
Productos contestados de la Octava Sesión Ordinaria de CTE y TIFC para Direct...
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024. Completo - Jose Luis Jimenez Rodr...
 

Ccfiw computer forensic investigations windows

  • 2. CCFIW Computer Forensic Investigations Windows Presentación: En esta certificación se pretende dar a conocer de forma introductoria y práctica a la Informática Forense, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, Ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de lo sistemas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
  • 3. Objetivo general: Aprenderás a conocer tu computadora y te darás cuenta que la información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario. Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y proteger los movimientos e información que manejes en tu computadora personal, de la empresa, de familiares, etc. Es súper importante prevenir riesgos como; Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído información confidencial, y saber quiénes pudiesen ser los responsables. Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de “espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo.
  • 4. Objetivo general: Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de gran importancia para ti, ya sea un documento de office, foto, etc. Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para dicho propósito, ya que el entrenamiento mediante este taller será 100% practico ya que se trabajara en un entorno virtualizado simulando una situación real.
  • 5. Dirigido a: Ingenieros en sistemas. Técnicos en sistemas. Estudiantes de informática, Ing. en sistemas computacionales, similares. Docentes de Informática. Especialistas en Seguridad informática. Personas que quieran conocer y aprender más sobre esta profesión y que no necesariamente sean expertos en informática.
  • 6. Modulo 1. Introducción a la Informática Forense Objetivo: Se obtendrán los conocimientos básicos que conlleva el proceso de la Investigación e informática forense. Ya que ante un incidente, pudiendo ser un ataque a redes informáticas, robo de información, espionaje industrial o aun más grave como el ataque infantil (ciber grooming, CiberBullying, acoso infantil, entre otros), saber responder ante tales situaciones, implementando metodologías, que nos provean esa capacidad para obtener respuestas ante la incógnita que guarda la evidencia, en la cual se involucra al personal afectado, personal sospechoso, medios digitales y electrónicos 1.1 Introducción 1.2 Definiciones. 1.3 Fases de la Informática forense. 1.4 Áreas de aplicación de la Informática forense. Otros conceptos fundamentales que se deben tener conocimientos. CCFIW-01
  • 7. Modulo 2. Preparando nuestro laboratorio Forense. Objetivo: Implementaremos nuestro laboratorio Forense para examinar y analizar la evidencia (as) obtenidas en la escena de crimen. Estudiaremos las características con las que debe contar nuestro espacio y laboratorio forense, con respecto a medios y herramientas de hardware y herramientas de software forenses, lo cual dependerá del incidente a investigar. 2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense. 2.1 Uso de máquinas virtuales. 2.2 Elección de herramientas de software forense. 2.3 Introducción a CAIN. 2.4 Introducción a DEF. 2.5 Implementando Tu laboratorio forense digital. CCFIW-01
  • 8. Modulo 3. Obtención de la evidencia Digital. Objetivo: Se darán a conocer, las técnicas y herramientas apropiadas para la obtención/recolección de la evidencia digital, contenida en un medio de almacenamiento (disco duro, celular, iphone, etc.), para posteriormente ser analizados. 3.1Recolección de información volátil (memoria RAM). 3.2 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 3.3 Recolección de Información no volátil (Disco duro). 3.4 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 3.5 Cadena de custodia. CCFIW-01
  • 9. Modulo 4. Análisis forense a Sistemas Windows (Windows Forensics). Objetivo: Se escudriñara a fondo cada una de las partes que conforman al sistema operativo Windows, con la misión de extraer evidencia volátil y no volátil, que servirán como pruebas para la resolución de la investigación. 4.1 Análisis del sistema en vivo. 4.2 Extrayendo evidencia volátil. 4.3Extrayendo la evidencia No volátil. 4.4 Windows ArtifactAnalysis 4.5 Analizando el registro de Windows (RegistryForensics) Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc. 4.6 Analizando directorios de sistema. CCFIW-02
  • 10. Modulo 4.Análisisforense a Sistemas Windows (Windows Forensics). 4.7 Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet Explorer) 4.8 E-mail Forensics (Host, Server, Web) 4.9 Análisis de metadatos (Meta Información). Microsoft Office Document Analysis. File and Picture Metadata Tracking and Examination 4.10 Análisis forense de imágenes. 4.11 Cracking & recovery passwords de archivos y usuarios del sistema. 4.12 MFT Forensics. CCFIW-02
  • 11. Módulo 5. Recuperación de archivos. Objetivo: En un delito informático los sospechosos pretenden eliminar todo tipo de evidencia del equipo computacional, electrónico o tecnológico incautado para así no ser inculpado, pero la ciencia forense nos provee herramientas de software y técnicas forenses para recuperar información que haya sido eliminada y así poder encontrar evidencia potencial, que pueda ser determinante en un proceso legal. 5.1 Recuperación de archivos. 5.2 Encase. 5.3 Ftk Imager. 5.4 Disk Digger. 5.5 OSForensics CCFIW-02
  • 12. Modulo 6. Esteganografía Esteganografía.- Consiste en la ocultación de información (Archivo) dentro de otro archivo. Los atacantes utilizan técnicas para ocultar sus actos ilícitos, con el propósito de que no se percate de sus movimientos realizados y su presencia en los sistemas atacados involucrados, los cuales son incautados para la investigación. Se conocerán distintas técnicas utilizadas de ocultación de información en la actualidad. 6.1Técnica EOF. 6.2 Alternate Data Streams (ADS). 6.3 Técnica LSB. 6.3 Esteganografia en imágenes. 6.4 Esteganografia en archivos de audio mp3. 7.5 Esteganografia en archivos de video. CCFIW-03
  • 13. Modulo 7. Virtualización de Imágenes Forense y Analizando la evidencia post–mortem. .Objetivo: Se analizaran a fondo las evidencias obtenidas en los módulos anteriores, en búsqueda de información extra, para complementar y obtener más evidencias para la investigación. 7.1 Análisis Forense de la imagen del disco duro. 7.2 Mail Forensics. -Análisis de Cuentas de correo electrónico. -Recuperación de conversaciones del MSN. 7.3 Análisis forense de Facebook (Facebook Forensics) -Recuperación de conversaciones del facebook. -Contactos de facebook -Análisis de otros artefactos de facebook. CCFIW-03
  • 14. Modulo 7. Virtualización de Imágenes Forense y Analizando la evidencia post–mortem. .Objetivo: Se realizara un análisis forense a la memoria RAM para obtener información que se mantiene de manera momentánea, y obtener evidencia potencial que nos permitirá dar resolución a la investigación. 7.4 Análisis de la memoria RAM. -Mail Forenses. -Análisis Cuentas de correo electrónico -Recuperación de conversaciones del MSN, -Obtención de contraseñas de cuentas de correo. -Pagefile.sys -Swapfile.sys -Hiberfil.sys CCFIW-03
  • 15. Modulo 8. Documentación y presentación dela evidencia. Objetivos: Nos posicionamos en la última fase de la informática forense, en la cual realizaremos la documentación pertinente, donde plasmaremos todo el proceso realizado desde antes, durante y al finalizar la investigación. Esto con el fin de que los resultados de la investigación forense digital de la evidencia analizada sea valida dentro de un proceso legal. 7.1 Informe ejecutivo. 7.2 Informe Técnico CCFIW-03