SlideShare una empresa de Scribd logo
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Presentación:
La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los
diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base
común para todas nuestras actividades.
Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de
controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los
delincuentes informáticos, empleados desleales o terceros mal intencionados.
En este Diplomado para certificación se pretende dar a conocer de forma introductoria y práctica a la
Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al
área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y
resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial,
ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil,
siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han
incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para
prevenir y contrarrestar estos tipo de incidentes.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Área, campo o disciplinas de conocimiento del curso:
 Telecomunicaciones.
 Administración de Servidores.
 Administración de Redes de Datos.
 Seguridad Informática.
 Computación.
 Ethical Hacking.
 Infraestructuras empresariales.
OBJETIVOS GENERALES.
Que los participantes:
Aprenderás a conocer tu computadora y dispositivos móviles en el que te darás cuenta que la
información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo
puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario.
Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y
proteger los movimientos e información que manejes en tu computadora personal, de la empresa, o
de familiares, etc.
Además de también, tener la capacidad de realizar análisis forense a dispositivos móviles, como
celulares, Iphone, Ipads, Tablets, etc.
Es súper importante prevenir riesgos como;
Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó
computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído
información confidencial, y saber quiénes pudiesen ser los responsables.
Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de
“espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo.
Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un
virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de
gran importancia para ti, ya sea un documento de office, foto, etc.
Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para
dicho propósito, ya que el entrenamiento será 100% practico ya que se trabajara en un entorno
virtualizado simulando una situación real.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Otros Incidentes en los que se puede involucrar a la Informática Forense digital.
Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no
tienen que estar directamente relacionados con la informática forense:
Prosecución Criminal:
Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo
homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
Temas corporativos:
Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o
apropiación de información confidencial o propietaria, o de espionaje industrial.
Delitos Informáticos:
Suplantación de identidad, denegación de servicio, Ataques a redes informáticas corporativas, SQL
injecction, intrusión a sistemas por un hacker. etc.
Litigación Civil:
Casos que tratan con fraude, discriminación, acoso, divorcio, Infidelidad, pueden ser ayudados por la
informática forense.
¿A quién va dirigido?
Esta certificación está dirigida para profesionales de la seguridad informática, estudiantes e
ingenieros en sistemas, peritos informáticos, abogados, estudiantes de criminalística, y persona en
general que quiera actualizarse, y aprender las técnicas de investigación de delitos informáticos,
además de crecer profesionalmente.
METODOLOGÍA DE ENSEÑANZA-APRENDIZAJE:
 El entrenamiento es 90% práctico, y 10% teórico ya que también es fundamental tener las
bases teóricas.
 El entrenamiento es totalmente intrusivo, quiere decir que las sesiones de clase y las
prácticas serán implementadas en casos y entornos reales. Esto garantiza que los
conocimientos y experiencia obtenidos en esta certificación, son técnicas y ataques que los
delincuentes informáticos y crackers, activan en contra de las empresas particulares y
gubernamentales.
 Se garantiza que ninguna empresa certificadora o instituto de seguridad informática ofrece
este plan de estudios tan completo e intrusivo.
 El instructor llevara al alumno de la mano desde lo más básico a lo más avanzado.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Material Incluido:
- Se entregaran las Herramientas de software forense (más de 50) utilizadas en esta certificación.
Las herramientas que son software propietario se entregaran en versiones de prueba. Además de
proveer la forma de poder adquirirla en caso de interesarse por alguna de ellas.
- Se entregara los entornos virtualizados, son escenarios que simulan casos reales, en los que se
realizaran todas las practicas.
CERTIFICACIÓN:
A todos los participantes que hayan aprobado el Examen de certificación, y hayan cumplido con
todos los requisitos establecidos, se les extenderá un certificado que los legitima como Investigador
Forense Digital, el cual cuenta con validez curricular. También estarán certificados por la empresa
N3XASEC SA. DE CV. Los documentos llevaran los logotipos correspondientes, además de
holograma de autenticidad.
Aquellos que aun habiendo participado activamente en el entrenamiento y realizado las actividades
prácticas y no cumplimentaran los requisitos de evaluación, recibirán un diploma de participación en
la especialidad, con valor curricular y con el respaldo mencionado anteriormente.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
TEMARIO.
Modulo. Términos y acciones legales que un Investigador forense digital debe saber.
 Escena del crimen.
 Protección y aseguramiento escena del crimen.
 Recolección de elementos, indicios y rastros que complementen la investigación.
 Incautación y aseguramiento de equipo, dispositivos tecnológicos y electrónicos.
 Código Penal Federal en materia de delitos Informáticos en México.
Modulo. Introducción a la Informática Forense
 Introducción.
 Definiciones.
 Fases de la Informática forense.
 Áreas de aplicación de la Informática forense.
 Otros conceptos fundamentales que se deben tener conocimientos.
Modulo. Radiografía de un disco duro.
 Estructura interna del disco duro.
 Sistema de archivos.
 Tabla Maestra de Archivos (MFT).
 Zonas claves para la obtención de evidencia.
Modulo. Preparando nuestro laboratorio Forense.
 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense.
 Uso de máquinas virtuales.
 Elección de herramientas de software forense.
 Introducción a CAIN.
 Introducción a DEF.
Modulo. Esterilización de medios y dispositivos.
 Esterilización de discos duros, dispositivos de almacenamiento USB.
 Esterilización de particiones.
 Técnicas forenses para el borrado seguro de discos duros, Memorias flash, etc..
 Borrado seguro de evidencia.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Obtención de la evidencia Digital.
 Recolección de información volátil (memoria RAM).
 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.
 Recolección de Información no volátil (Disco duro).
 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.
 Cadena de custodia.
 Automatización del proceso para la obtención de la evidencia.
Modulo. Análisisforense a Sistemas Windows (Windows Forensics).
 Análisis del sistema en vivo.
 Extrayendo evidencia volátil.
 Extrayendo la evidencia No volátil.
 Windows ArtifactAnalysis
 Analizando el registro de Windows (RegistryForensics)
 Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc.
 Analizando directorios de sistema.
 Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet
Explorer)
Análisis de metadatos (Meta Información).
o Microsoft Office DocumentAnalysis.
o File and Picture Metadata Tracking and Examination
Módulo. Recuperación de archivos
 Recuperación de archivos de discos duros y otros dispositivos de almacenamiento.
Modulo. Esteganografía
 Técnica EOF.
 Alternate Data Streams (ADS).
 Técnica LSB.
 Esteganografia en imágenes.
 Esteganografia en archivos de audio mp3.
 Esteganografia en archivos de video.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Analizando la evidencia post–mortem.
Análisis Forense de la imagen del disco duro.
 Mail Forensics.
o Análisis Cuentas de correo electrónico.
 Análisis forense de Facebook (Facebook Forensics)
o Recuperación de conversaciones del facebook.
o Contactos de facebook
o Análisis de otros artefactos de facebook.
Análisis de la memoria RAM.
 Mail Forenses.
o Análisis Cuentas de de correo electrónico
o Recuperación de conversaciones de Facebook,
o Obtención de contraseñas de cuentas de correo.
 Analisis forense de Facebook (Facebook Forensics)
o Obtención de contraseñas del facebook.
o Recuperación de conversaciones del facebook.
o Contactos de facebook
o Análisis de otros artefactos de facebook.
 Recuperación de Información (Fotos, Documentos y archivos) que estén cargados en la
memoria RAM.
 Análisis forense del pagefile sys
 Procedimientos Avanzados de análisis forense de la Memoria RAM.
Modulo 11. Skype Forensics
11.1 Recuperación de conversaciones y artefactos del mensajero Skype.
Modulo. Network Forensics. (Análisis Forense de redes informáticas)
 Introducción.
 Trabajo con Wireshark.
 Monitoreando la red.
 Network Snnifer.
 Advanced Network Forensics and Analysis.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Open Source intelligence (OSINT)
Investigación y recolección de información desclasificada y públicamente accesible en Internet, para
llevar a cabo investigaciones digitales.
Modulo: Análisis forense de Malware.
 Radiografía de un Malware.
 Software forense para el análisis de Malware.
 Ingeniería Reversa para el análisis de Malware.
 Tipos de Malware.
 Detección de Malware, Backdoors en un sistema comprometido.
 Técnicas Avanzadas de análisis de Malware.
Módulo. Análisis forense en Linux (Linux forensics).
 Introducción al análisis forense en entornos Linux
 Análisis forense de la memoria RAM.
 Recolencción de evidencia digital.
 Sistema de Archivos.
 Obtención de Evidencia Digital
 SWAT Forensics
 Recuperación de datos.
Modulo. Introducción análisis forense de dispositivos móviles Android (Android Forensics).
 Obtención del a evidencia.
 Introducción al análisis forense de dispositivos Android.
 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto.
 Recuperación de Información Eliminada.
Modulo. Introducción análisis forense de dispositivos móviles IPhone (IPhone Forensics).
 Procedimientos para la obtención de la evidencia digital.
 Áreas relevantes para la obtención de evidencia digital.
 Obtención de llamadas, mensajes, fotos, videos, ,mensajes de texto, información eliminada.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo. Documentación y presentación de la evidencia.
 Informe ejecutivo.
 Informe Técnico.
El entrenamiento es 90% práctico con casos reales, y 10% de teoría.
MRySI. Edgar Iván Justo Domínguez.
Director de atención a delitos informáticos e investigación / Informática forense digital en N3XAsec.
Consultor en TI y Seguridad Informática.

Más contenido relacionado

La actualidad más candente

Hacking etico
Hacking eticoHacking etico
Hacking etico
Hacking etico
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
Hacking Bolivia
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
Universidad Tecnológica de México - UNITEC
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Rodrigo Lozano
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Alonso Caballero
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
CIDITIC - UTP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
JannethGS
 

La actualidad más candente (20)

Hacking etico
Hacking eticoHacking etico
Hacking etico
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 

Destacado

Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
Sebastian De Los Angeles
 
Del.icio.us
Del.icio.usDel.icio.us
Del.icio.us
Sholucy
 
Uso de vocablos en la redacción
Uso de vocablos en la redacciónUso de vocablos en la redacción
Uso de vocablos en la redacción
Flamy Llanqui Chambilla
 
Etiqueta Head
Etiqueta HeadEtiqueta Head
Etiqueta Head
Robert Rodriguez
 
U.D.13. DiseñO De PáGinas Web
U.D.13. DiseñO De PáGinas WebU.D.13. DiseñO De PáGinas Web
U.D.13. DiseñO De PáGinas Web
Ana Hidalgo
 
Etiquetas de lenguaje html mas utilizadas
Etiquetas de lenguaje html mas utilizadasEtiquetas de lenguaje html mas utilizadas
Etiquetas de lenguaje html mas utilizadas
jennypalcio
 
Html5
Html5Html5
Uso de los signos de puntuación
Uso de los signos de puntuaciónUso de los signos de puntuación
Uso de los signos de puntuación
Flamy Llanqui Chambilla
 
Etiquetas HTML
Etiquetas HTMLEtiquetas HTML
Etiquetas HTML
Ghislaine Alcivar
 
Portales ud4 - lenguaje html
Portales   ud4 - lenguaje htmlPortales   ud4 - lenguaje html
Portales ud4 - lenguaje html
Rawdoom
 
Los sistemas-de-comunicaciones-digitales
Los sistemas-de-comunicaciones-digitalesLos sistemas-de-comunicaciones-digitales
Los sistemas-de-comunicaciones-digitales
Diego Caceres
 
Principios basicos del html
Principios basicos del htmlPrincipios basicos del html
Principios basicos del html
wenorro
 
2 reconociendo entorno gráfico
2 reconociendo entorno gráfico2 reconociendo entorno gráfico
2 reconociendo entorno gráfico
Marianmv
 
Instalando windows server 2003
Instalando windows server 2003Instalando windows server 2003
Instalando windows server 2003
Allan Nacaspaca
 
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.comTecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.com
Diego Caceres
 
Capitulo n2 redundancia de lan hoy ccna 2
Capitulo n2  redundancia de lan hoy ccna 2Capitulo n2  redundancia de lan hoy ccna 2
Capitulo n2 redundancia de lan hoy ccna 2
Diego Caceres
 
Atributos de BODY;MARQUEE y TABLE
Atributos de BODY;MARQUEE y TABLEAtributos de BODY;MARQUEE y TABLE
Atributos de BODY;MARQUEE y TABLE
MELISSA MORNEO
 
Html evolucion
Html evolucionHtml evolucion
Html evolucion
mariazeballos
 
Scripting 02
Scripting 02Scripting 02
Diseño de páginas web - Saltos de renglón y Párrafos
Diseño de páginas web - Saltos de renglón y PárrafosDiseño de páginas web - Saltos de renglón y Párrafos
Diseño de páginas web - Saltos de renglón y Párrafos
Sebastian De Los Angeles
 

Destacado (20)

Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 
Del.icio.us
Del.icio.usDel.icio.us
Del.icio.us
 
Uso de vocablos en la redacción
Uso de vocablos en la redacciónUso de vocablos en la redacción
Uso de vocablos en la redacción
 
Etiqueta Head
Etiqueta HeadEtiqueta Head
Etiqueta Head
 
U.D.13. DiseñO De PáGinas Web
U.D.13. DiseñO De PáGinas WebU.D.13. DiseñO De PáGinas Web
U.D.13. DiseñO De PáGinas Web
 
Etiquetas de lenguaje html mas utilizadas
Etiquetas de lenguaje html mas utilizadasEtiquetas de lenguaje html mas utilizadas
Etiquetas de lenguaje html mas utilizadas
 
Html5
Html5Html5
Html5
 
Uso de los signos de puntuación
Uso de los signos de puntuaciónUso de los signos de puntuación
Uso de los signos de puntuación
 
Etiquetas HTML
Etiquetas HTMLEtiquetas HTML
Etiquetas HTML
 
Portales ud4 - lenguaje html
Portales   ud4 - lenguaje htmlPortales   ud4 - lenguaje html
Portales ud4 - lenguaje html
 
Los sistemas-de-comunicaciones-digitales
Los sistemas-de-comunicaciones-digitalesLos sistemas-de-comunicaciones-digitales
Los sistemas-de-comunicaciones-digitales
 
Principios basicos del html
Principios basicos del htmlPrincipios basicos del html
Principios basicos del html
 
2 reconociendo entorno gráfico
2 reconociendo entorno gráfico2 reconociendo entorno gráfico
2 reconociendo entorno gráfico
 
Instalando windows server 2003
Instalando windows server 2003Instalando windows server 2003
Instalando windows server 2003
 
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.comTecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.com
 
Capitulo n2 redundancia de lan hoy ccna 2
Capitulo n2  redundancia de lan hoy ccna 2Capitulo n2  redundancia de lan hoy ccna 2
Capitulo n2 redundancia de lan hoy ccna 2
 
Atributos de BODY;MARQUEE y TABLE
Atributos de BODY;MARQUEE y TABLEAtributos de BODY;MARQUEE y TABLE
Atributos de BODY;MARQUEE y TABLE
 
Html evolucion
Html evolucionHtml evolucion
Html evolucion
 
Scripting 02
Scripting 02Scripting 02
Scripting 02
 
Diseño de páginas web - Saltos de renglón y Párrafos
Diseño de páginas web - Saltos de renglón y PárrafosDiseño de páginas web - Saltos de renglón y Párrafos
Diseño de páginas web - Saltos de renglón y Párrafos
 

Similar a C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015

Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
N3a06
N3a06N3a06
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
Vanna Ortega
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
cerquinchingay
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Boriz Salaz Cespedez
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Alonso Caballero
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
jesus Herrera
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Patricio Peñaherrera
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 

Similar a C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015 (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
N3a06
N3a06N3a06
N3a06
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 

Más de Rafael Seg

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
Rafael Seg
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
Rafael Seg
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
Rafael Seg
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
Rafael Seg
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
Rafael Seg
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
Rafael Seg
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
Rafael Seg
 
Forense android
Forense androidForense android
Forense android
Rafael Seg
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
Rafael Seg
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

Más de Rafael Seg (10)

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
 
Forense android
Forense androidForense android
Forense android
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Último

DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 

Último (19)

DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 

C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015

  • 1. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Presentación: La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades. Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados. En este Diplomado para certificación se pretende dar a conocer de forma introductoria y práctica a la Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
  • 2. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Área, campo o disciplinas de conocimiento del curso:  Telecomunicaciones.  Administración de Servidores.  Administración de Redes de Datos.  Seguridad Informática.  Computación.  Ethical Hacking.  Infraestructuras empresariales. OBJETIVOS GENERALES. Que los participantes: Aprenderás a conocer tu computadora y dispositivos móviles en el que te darás cuenta que la información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario. Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y proteger los movimientos e información que manejes en tu computadora personal, de la empresa, o de familiares, etc. Además de también, tener la capacidad de realizar análisis forense a dispositivos móviles, como celulares, Iphone, Ipads, Tablets, etc. Es súper importante prevenir riesgos como; Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído información confidencial, y saber quiénes pudiesen ser los responsables. Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de “espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo. Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de gran importancia para ti, ya sea un documento de office, foto, etc. Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para dicho propósito, ya que el entrenamiento será 100% practico ya que se trabajara en un entorno virtualizado simulando una situación real.
  • 3. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Otros Incidentes en los que se puede involucrar a la Informática Forense digital. Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense: Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o de espionaje industrial. Delitos Informáticos: Suplantación de identidad, denegación de servicio, Ataques a redes informáticas corporativas, SQL injecction, intrusión a sistemas por un hacker. etc. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, Infidelidad, pueden ser ayudados por la informática forense. ¿A quién va dirigido? Esta certificación está dirigida para profesionales de la seguridad informática, estudiantes e ingenieros en sistemas, peritos informáticos, abogados, estudiantes de criminalística, y persona en general que quiera actualizarse, y aprender las técnicas de investigación de delitos informáticos, además de crecer profesionalmente. METODOLOGÍA DE ENSEÑANZA-APRENDIZAJE:  El entrenamiento es 90% práctico, y 10% teórico ya que también es fundamental tener las bases teóricas.  El entrenamiento es totalmente intrusivo, quiere decir que las sesiones de clase y las prácticas serán implementadas en casos y entornos reales. Esto garantiza que los conocimientos y experiencia obtenidos en esta certificación, son técnicas y ataques que los delincuentes informáticos y crackers, activan en contra de las empresas particulares y gubernamentales.  Se garantiza que ninguna empresa certificadora o instituto de seguridad informática ofrece este plan de estudios tan completo e intrusivo.  El instructor llevara al alumno de la mano desde lo más básico a lo más avanzado.
  • 4. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Material Incluido: - Se entregaran las Herramientas de software forense (más de 50) utilizadas en esta certificación. Las herramientas que son software propietario se entregaran en versiones de prueba. Además de proveer la forma de poder adquirirla en caso de interesarse por alguna de ellas. - Se entregara los entornos virtualizados, son escenarios que simulan casos reales, en los que se realizaran todas las practicas. CERTIFICACIÓN: A todos los participantes que hayan aprobado el Examen de certificación, y hayan cumplido con todos los requisitos establecidos, se les extenderá un certificado que los legitima como Investigador Forense Digital, el cual cuenta con validez curricular. También estarán certificados por la empresa N3XASEC SA. DE CV. Los documentos llevaran los logotipos correspondientes, además de holograma de autenticidad. Aquellos que aun habiendo participado activamente en el entrenamiento y realizado las actividades prácticas y no cumplimentaran los requisitos de evaluación, recibirán un diploma de participación en la especialidad, con valor curricular y con el respaldo mencionado anteriormente.
  • 5. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com TEMARIO. Modulo. Términos y acciones legales que un Investigador forense digital debe saber.  Escena del crimen.  Protección y aseguramiento escena del crimen.  Recolección de elementos, indicios y rastros que complementen la investigación.  Incautación y aseguramiento de equipo, dispositivos tecnológicos y electrónicos.  Código Penal Federal en materia de delitos Informáticos en México. Modulo. Introducción a la Informática Forense  Introducción.  Definiciones.  Fases de la Informática forense.  Áreas de aplicación de la Informática forense.  Otros conceptos fundamentales que se deben tener conocimientos. Modulo. Radiografía de un disco duro.  Estructura interna del disco duro.  Sistema de archivos.  Tabla Maestra de Archivos (MFT).  Zonas claves para la obtención de evidencia. Modulo. Preparando nuestro laboratorio Forense.  Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense.  Uso de máquinas virtuales.  Elección de herramientas de software forense.  Introducción a CAIN.  Introducción a DEF. Modulo. Esterilización de medios y dispositivos.  Esterilización de discos duros, dispositivos de almacenamiento USB.  Esterilización de particiones.  Técnicas forenses para el borrado seguro de discos duros, Memorias flash, etc..  Borrado seguro de evidencia.
  • 6. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Modulo. Obtención de la evidencia Digital.  Recolección de información volátil (memoria RAM).  Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.  Recolección de Información no volátil (Disco duro).  Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.  Cadena de custodia.  Automatización del proceso para la obtención de la evidencia. Modulo. Análisisforense a Sistemas Windows (Windows Forensics).  Análisis del sistema en vivo.  Extrayendo evidencia volátil.  Extrayendo la evidencia No volátil.  Windows ArtifactAnalysis  Analizando el registro de Windows (RegistryForensics)  Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc.  Analizando directorios de sistema.  Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet Explorer) Análisis de metadatos (Meta Información). o Microsoft Office DocumentAnalysis. o File and Picture Metadata Tracking and Examination Módulo. Recuperación de archivos  Recuperación de archivos de discos duros y otros dispositivos de almacenamiento. Modulo. Esteganografía  Técnica EOF.  Alternate Data Streams (ADS).  Técnica LSB.  Esteganografia en imágenes.  Esteganografia en archivos de audio mp3.  Esteganografia en archivos de video.
  • 7. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Modulo. Analizando la evidencia post–mortem. Análisis Forense de la imagen del disco duro.  Mail Forensics. o Análisis Cuentas de correo electrónico.  Análisis forense de Facebook (Facebook Forensics) o Recuperación de conversaciones del facebook. o Contactos de facebook o Análisis de otros artefactos de facebook. Análisis de la memoria RAM.  Mail Forenses. o Análisis Cuentas de de correo electrónico o Recuperación de conversaciones de Facebook, o Obtención de contraseñas de cuentas de correo.  Analisis forense de Facebook (Facebook Forensics) o Obtención de contraseñas del facebook. o Recuperación de conversaciones del facebook. o Contactos de facebook o Análisis de otros artefactos de facebook.  Recuperación de Información (Fotos, Documentos y archivos) que estén cargados en la memoria RAM.  Análisis forense del pagefile sys  Procedimientos Avanzados de análisis forense de la Memoria RAM. Modulo 11. Skype Forensics 11.1 Recuperación de conversaciones y artefactos del mensajero Skype. Modulo. Network Forensics. (Análisis Forense de redes informáticas)  Introducción.  Trabajo con Wireshark.  Monitoreando la red.  Network Snnifer.  Advanced Network Forensics and Analysis.
  • 8. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Modulo. Open Source intelligence (OSINT) Investigación y recolección de información desclasificada y públicamente accesible en Internet, para llevar a cabo investigaciones digitales. Modulo: Análisis forense de Malware.  Radiografía de un Malware.  Software forense para el análisis de Malware.  Ingeniería Reversa para el análisis de Malware.  Tipos de Malware.  Detección de Malware, Backdoors en un sistema comprometido.  Técnicas Avanzadas de análisis de Malware. Módulo. Análisis forense en Linux (Linux forensics).  Introducción al análisis forense en entornos Linux  Análisis forense de la memoria RAM.  Recolencción de evidencia digital.  Sistema de Archivos.  Obtención de Evidencia Digital  SWAT Forensics  Recuperación de datos. Modulo. Introducción análisis forense de dispositivos móviles Android (Android Forensics).  Obtención del a evidencia.  Introducción al análisis forense de dispositivos Android.  Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto.  Recuperación de Información Eliminada. Modulo. Introducción análisis forense de dispositivos móviles IPhone (IPhone Forensics).  Procedimientos para la obtención de la evidencia digital.  Áreas relevantes para la obtención de evidencia digital.  Obtención de llamadas, mensajes, fotos, videos, ,mensajes de texto, información eliminada.
  • 9. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Modulo. Documentación y presentación de la evidencia.  Informe ejecutivo.  Informe Técnico. El entrenamiento es 90% práctico con casos reales, y 10% de teoría. MRySI. Edgar Iván Justo Domínguez. Director de atención a delitos informáticos e investigación / Informática forense digital en N3XAsec. Consultor en TI y Seguridad Informática.