Logo Studenta

Sílabo - Informática Forense

¡Estudia con miles de materiales!

Vista previa del material en texto

CURSO: INTRODUCCIÓN A LA INFORMÁTICA FORENSE
Tiempo 
(estimaciIntroducción 
1. Introducción
1.1 Bienvenida al Curso TH 1
1.2 Introducción a la Informática Forense TH 3
1.3 ¿Qué es un Perito? TH 1
1.4 ¿Qué es un Perito Informático? TH 1
1.5 Tarea: ¿Qué es la Informática Forense? A Google Docs 5
1.6 Práctica de Laboratorio: ¿Qué fue tomado? PDF 10
Sección central
2. Metodología para la Informática Forense
2.1 Procesos de la Informática Forense TH 1
2.2 Etapa de Identificación TH 2
2.2.1 La Cadena de Custodia TH
DT - Hoja de Control 
Probatorio.xlsx 1
2.3 Etapa de Preservación TH 4
2.3.1
Sistemas de protección contra escritura a
nivel hardware y software TH Software - USB Write Blocker 4
2.4 Etapa de Análisis TH 3
2.4.1
Sistemas de archivos de sistemas 
operativos TH 5
2.4.2 Archivos y directorios TH 7
2.5 Etapa de Presentación TH
DT - Informe Ejecutivo e 
Informe Técnico 2
2.6 Requisitos de la Investigación Forense TH 4
2.7 La firma Hash para la cadena de custodia TH
Software - HashCalc, 
MultiHasher y HashTool 3
2.8 Colisión Hash TH DT - Shattered 1 y 2.pdf 9
2.9
Práctica de Laboratorio: Comparar datos 
con un hash PDF DT 10
3. ADQUISICIÓN DE IMÁGENES FORENSES CON FTK IMAGER
3.1 Descargar e Instalar FTK Imager TH Software - FTK Imager 3
3.2 Instalación Portable de FTK Imager TH 2
3.3
Extracción de registros con FTK Imager en 
Windows TH 6
3.4 Conocer las funciones de FTK Imager TH 7
3.5
Creación de una copia forense con FTK 
Imager - Parte 1 TH 10
3.6
Creación de una copia forense con FTK 
Imager - Parte 2 TH 5
3.7 Copia Personalizada con FTK Imager TH 3
4. ANÁLISIS DE IMÁGENES FORENSES
4.1 Instalación de Registry View TH Software - Registry View 3
4.2
Extracción de Información del archivo SAM 
con Registry View TH 5
4.3
Extracción y asociación de Información del 
archivo SAM con RegRipper TH Software - RegRipper 6
4.4 Extracción de Información con FRED TH Software - FRED 3
4. PRESERVACIÓN DE EVIDENCIA
4.1 Copias Forenses con Encase Imager TH Software - EnCase Imager 10
4.2 Memoria RAM en Windows TH Software - RamCapturer 7
4.3 Memoria PageFiles.sys TH Software - Strings 8
4.4 Conexiones de red en Windows TH Software - CurrPorts 8
4.5 Revisión de procesos ocultos en Windows TH Software - CurrProcess 10
5. METADATOS Y EXTRACCIÓN DE ARCHIVOS EMBEBIDOS
5.1 ¿Qué son los metadatos? TH 2
5.2 Análisis de metadatos TH Software - FOCA 7
5.3
Extracción de archivos embebidos de 
Office - parte 1 TH DT - ExtraccionWord.docx 2
5.4
Extracción de archivos embebidos de 
Office - parte 2 TH 6
6. ANÁLISIS AVANZADO DE EVIDENCIAS
6.1 Revisión manual de una copia forense TH 18
6.2 Análisis de logs de Windows TH Copia Forense 10
6.3 Instalación de Autopsy AR Video en YouTube 5
6.4 Automatización de análisis con Autopsy TH 14
6.5 Recuperación de archivos con Autopsy TH 6
6.6
Recuperación de archivos y posterior 
extracción de archivos embebidos TH 5
7. DECODIFICACIÓN DE CONTRASEÑAS
7.1
Decodificación de contraseñas en 
documentos PDF
Software - John the Ripper y 
Kali Linux. DT - topsecret.pdf 7
7.2
Práctica de Laboratorio: Decodificación de 
contraseñas en archivos comprimidos PDF DT 10
íTe
cn
oC
od
e
TH
8. INTRODUCCIÓN AL ANÁLISIS FORENSE MÓVIL
8.1 Introducción al análisis forense móvil TH 1
8.2 Software en dispositivos Android TH 13
8.3 Extracción de datos con ADB TH Software - Tsurugi Linux 10
9. ESTENOGRAFÍA
9.1 Introducción a la Estenografía TH 1
9.2 Funcionamiento de la estenografía TH 6
9.3 Uso de la estenografía con Steghide TH Software - Steghide
9.4
Práctica de Laboratorio: Uso de la 
estenografía PDF
Conclusión 
10. RECOMENDACIONES Y EXÁMEN FINAL
10.1 Indicaciones y recomendaciones 
10.2 EXÁMEN FINAL PT
TH
íTe
cn
oC
od
e

Continuar navegando

Materiales relacionados

5 pag.
Trabajo de grado1628

SIN SIGLA

User badge image

alarconangielorena2

106 pag.
UPS-GT001274

SIN SIGLA

User badge image

marian natalia suarez rey

63 pag.
__hemolinar

SIN SIGLA

User badge image

alarconangielorena2