SlideShare a Scribd company logo
1 of 15
Download to read offline
CCFIW Computer Forensic
Investigations Windows
Presentación:
En esta certificación se pretende dar a conocer de forma introductoria y
práctica a la Informática Forense, demostrando que no es una técnica más
que pertenece al área de Seguridad Informática, que en la actualidad ya es
parte fundamental para la Investigación y resolución en delitos Informáticos
como lo pueden ser; Robo de información, espionaje industrial, Ataques
informáticos, detección y prevención de actos en contra de la seguridad e
integridad infantil, siendo este ultimo en la actualidad uno de lo sistemas
más delicados y que por desgracia han incrementado los índices de
afectados, y aquí es donde entra la aplicación de esta ciencia, para
prevenir y contrarrestar estos tipo de incidentes.
Objetivo general:
Aprenderás a conocer tu computadora y te darás cuenta que la
información dentro de ella que Tú crees "oculta", no lo es tanto, ya que
con un análisis profundo puedes identificar el perfil psicológico y conocer
los secretos más "recónditos" de cualquier usuario. Pero lo más
importante tendrás una visualización del impacto de saber administrar,
organizar y proteger los movimientos e información que manejes en tu
computadora personal, de la empresa, de familiares, etc.
Es súper importante prevenir riesgos como; Fuga de información: Es
importante saber quiénes son los que utilizan tu computadora ó
computadora de la empresa, para así tener un registro por si se diera el
caso de que hayan extraído información confidencial, y saber quiénes
pudiesen ser los responsables. Protección de familiares: Informarte que
están haciendo tus hijos en el PC, no con el afán de “espiarlos” más
bien como prevención, ya que el internet en la actualidad ya es un arma
de doble filo.
Objetivo general:
Perdida de información: En caso que eliminaras algún archivo
(os), ya sea por error, por causa de un virus, o un daño técnico
del PC, es importante saber y tener la habilidad de rescatar ese
archivo de gran importancia para ti, ya sea un documento de
office, foto, etc.
Serás capas de proveer solución a incidentes mediante
metodologías y herramientas forenses para dicho propósito, ya
que el entrenamiento mediante este taller será 100% practico ya
que se trabajara en un entorno virtualizado simulando una
situación real.
Dirigido a:
Ingenieros en sistemas.
Técnicos en sistemas.
Estudiantes de informática, Ing. en sistemas
computacionales, similares.
Docentes de Informática.
Especialistas en Seguridad informática.
Personas que quieran conocer y aprender más
sobre esta profesión y que no necesariamente sean
expertos en informática.
Modulo 1. Introducción a la Informática Forense
Objetivo:
Se obtendrán los conocimientos básicos que conlleva el proceso de la
Investigación e informática forense. Ya que ante un incidente, pudiendo ser
un ataque a redes informáticas, robo de información, espionaje industrial o
aun más grave como el ataque infantil (ciber grooming, CiberBullying,
acoso infantil, entre otros), saber responder ante tales situaciones,
implementando metodologías, que nos provean esa capacidad para
obtener respuestas ante la incógnita que guarda la evidencia, en la cual se
involucra al personal afectado, personal sospechoso, medios digitales y
electrónicos
1.1 Introducción
1.2 Definiciones.
1.3 Fases de la Informática forense.
1.4 Áreas de aplicación de la Informática forense.
Otros conceptos fundamentales que se deben tener conocimientos.
CCFIW-01
Modulo 2. Preparando nuestro laboratorio Forense.
Objetivo:
Implementaremos nuestro laboratorio Forense para examinar y analizar la
evidencia (as) obtenidas en la escena de crimen. Estudiaremos las
características con las que debe contar nuestro espacio y laboratorio
forense, con respecto a medios y herramientas de hardware y herramientas
de software forenses, lo cual dependerá del incidente a investigar.
2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio
forense.
2.1 Uso de máquinas virtuales.
2.2 Elección de herramientas de software forense.
2.3 Introducción a CAIN.
2.4 Introducción a DEF.
2.5 Implementando Tu laboratorio forense digital.
CCFIW-01
Modulo 3. Obtención de la evidencia Digital.
Objetivo:
Se darán a conocer, las técnicas y herramientas apropiadas para la
obtención/recolección de la evidencia digital, contenida en un medio de
almacenamiento (disco duro, celular, iphone, etc.), para posteriormente ser
analizados.
3.1Recolección de información volátil (memoria RAM).
3.2 Autentificación de la preservación de la evidencia mediante Hash MD5,
SHA1.
3.3 Recolección de Información no volátil (Disco duro).
3.4 Autentificación de la preservación de la evidencia mediante Hash MD5,
SHA1.
3.5 Cadena de custodia.
CCFIW-01
Modulo 4. Análisis forense a Sistemas Windows (Windows
Forensics).
Objetivo:
Se escudriñara a fondo cada una de las partes que conforman al sistema
operativo Windows, con la misión de extraer evidencia volátil y no volátil,
que servirán como pruebas para la resolución de la investigación.
4.1 Análisis del sistema en vivo.
4.2 Extrayendo evidencia volátil.
4.3Extrayendo la evidencia No volátil.
4.4 Windows ArtifactAnalysis
4.5 Analizando el registro de Windows (RegistryForensics)
Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc.
4.6 Analizando directorios de sistema.
CCFIW-02
Modulo 4.Análisisforense a Sistemas Windows (Windows
Forensics).
4.7 Browser Forensics Análisis forense de exploradores de internet (chrome,
firefox, internet Explorer)
4.8 E-mail Forensics (Host, Server, Web)
4.9 Análisis de metadatos (Meta Información).
Microsoft Office Document Analysis.
File and Picture Metadata Tracking and Examination
4.10 Análisis forense de imágenes.
4.11 Cracking & recovery passwords de archivos y usuarios del sistema.
4.12 MFT Forensics.
CCFIW-02
Módulo 5. Recuperación de archivos.
Objetivo:
En un delito informático los sospechosos pretenden eliminar todo tipo de
evidencia del equipo computacional, electrónico o tecnológico incautado
para así no ser inculpado, pero la ciencia forense nos provee herramientas
de software y técnicas forenses para recuperar información que haya sido
eliminada y así poder encontrar evidencia potencial, que pueda ser
determinante en un proceso legal.
5.1 Recuperación de archivos.
5.2 Encase.
5.3 Ftk Imager.
5.4 Disk Digger.
5.5 OSForensics
CCFIW-02
Modulo 6. Esteganografía
Esteganografía.- Consiste en la ocultación de información (Archivo) dentro
de otro archivo.
Los atacantes utilizan técnicas para ocultar sus actos ilícitos, con el
propósito de que no se percate de sus movimientos realizados y su
presencia en los sistemas atacados involucrados, los cuales son incautados
para la investigación. Se conocerán distintas técnicas utilizadas de
ocultación de información en la actualidad.
6.1Técnica EOF.
6.2 Alternate Data Streams (ADS).
6.3 Técnica LSB.
6.3 Esteganografia en imágenes.
6.4 Esteganografia en archivos de audio mp3.
7.5 Esteganografia en archivos de video.
CCFIW-03
Modulo 7. Virtualización de Imágenes Forense y
Analizando la evidencia post–mortem.
.Objetivo:
Se analizaran a fondo las evidencias obtenidas en los módulos
anteriores, en búsqueda de información extra, para complementar y
obtener más evidencias para la investigación.
7.1 Análisis Forense de la imagen del disco duro.
7.2 Mail Forensics.
-Análisis de Cuentas de correo electrónico.
-Recuperación de conversaciones del MSN.
7.3 Análisis forense de Facebook (Facebook Forensics)
-Recuperación de conversaciones del facebook.
-Contactos de facebook
-Análisis de otros artefactos de facebook.
CCFIW-03
Modulo 7. Virtualización de Imágenes Forense y
Analizando la evidencia post–mortem.
.Objetivo:
Se realizara un análisis forense a la memoria RAM para obtener
información que se mantiene de manera momentánea, y obtener evidencia
potencial que nos permitirá dar resolución a la investigación.
7.4 Análisis de la memoria RAM.
-Mail Forenses.
-Análisis Cuentas de correo electrónico
-Recuperación de conversaciones del MSN,
-Obtención de contraseñas de cuentas de correo.
-Pagefile.sys
-Swapfile.sys
-Hiberfil.sys
CCFIW-03
Modulo 8. Documentación y presentación dela evidencia.
Objetivos:
Nos posicionamos en la última fase de la informática forense, en la cual
realizaremos la documentación pertinente, donde plasmaremos todo el
proceso realizado desde antes, durante y al finalizar la investigación. Esto
con el fin de que los resultados de la investigación forense digital de la
evidencia analizada sea valida dentro de un proceso legal.
7.1 Informe ejecutivo.
7.2 Informe Técnico
CCFIW-03

More Related Content

What's hot

Informática forense
Informática forenseInformática forense
Informática forense
000024
 
Informática forense
Informática forenseInformática forense
Informática forense
Sheila Rojas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 

What's hot (19)

Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Viewers also liked

Profim corp
Profim corpProfim corp
Profim corp
profim
 
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de ContactoCómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Mundo Contact
 
Auditoria contable 10
Auditoria contable 10Auditoria contable 10
Auditoria contable 10
milagros_14
 
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCEBUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE
Anuva Crisco
 
Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,
MARKITOCR10
 

Viewers also liked (20)

PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
PROYECT ARTE · SERVICIOS AUDIOVISUALES PARA EVENTOS.
 
Herramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedoresHerramientas informáticas y de marketing para emprendedores
Herramientas informáticas y de marketing para emprendedores
 
Brochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - IntellegoBrochure Planeacion Financiera - Intellego
Brochure Planeacion Financiera - Intellego
 
Profim corp
Profim corpProfim corp
Profim corp
 
Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013Tradedoubler Technology Presentación ES 2013
Tradedoubler Technology Presentación ES 2013
 
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de ContactoCómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
Cómo hacer la mejor integración de las Redes Sociales a sus Centros de Contacto
 
Mi dollar novela 2004
Mi dollar novela 2004Mi dollar novela 2004
Mi dollar novela 2004
 
Ti del e bussines
Ti del e bussinesTi del e bussines
Ti del e bussines
 
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
Caso de éxito: Herramienta para la elaboración y seguimiento del proceso pres...
 
Social Media para PYME´s
Social Media para PYME´sSocial Media para PYME´s
Social Media para PYME´s
 
Business intelligenceUVSURVYL
Business intelligenceUVSURVYLBusiness intelligenceUVSURVYL
Business intelligenceUVSURVYL
 
Meta analisis iii
Meta analisis iiiMeta analisis iii
Meta analisis iii
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Designing a future that works - Jason Clarke
Designing a future that works - Jason ClarkeDesigning a future that works - Jason Clarke
Designing a future that works - Jason Clarke
 
Auditoria contable 10
Auditoria contable 10Auditoria contable 10
Auditoria contable 10
 
Arquitectura financiera internacional
Arquitectura financiera internacionalArquitectura financiera internacional
Arquitectura financiera internacional
 
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCEBUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE
 
Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"Presentación "El lobo en Wall Street"
Presentación "El lobo en Wall Street"
 
Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,Auditoria contable,INFORMATICA,
Auditoria contable,INFORMATICA,
 

Similar to Ccfiw computer forensic investigations windows

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
Rafael Seg
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
Jgperez
 

Similar to Ccfiw computer forensic investigations windows (20)

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Examen final
Examen finalExamen final
Examen final
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
a
aa
a
 

More from Rafael Seg

Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
Rafael Seg
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
Rafael Seg
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
Rafael Seg
 
Forense android
Forense androidForense android
Forense android
Rafael Seg
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

More from Rafael Seg (11)

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
 
Forense android
Forense androidForense android
Forense android
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Recently uploaded

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Ccfiw computer forensic investigations windows

  • 1.
  • 2. CCFIW Computer Forensic Investigations Windows Presentación: En esta certificación se pretende dar a conocer de forma introductoria y práctica a la Informática Forense, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, Ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de lo sistemas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
  • 3. Objetivo general: Aprenderás a conocer tu computadora y te darás cuenta que la información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario. Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y proteger los movimientos e información que manejes en tu computadora personal, de la empresa, de familiares, etc. Es súper importante prevenir riesgos como; Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído información confidencial, y saber quiénes pudiesen ser los responsables. Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de “espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo.
  • 4. Objetivo general: Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de gran importancia para ti, ya sea un documento de office, foto, etc. Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para dicho propósito, ya que el entrenamiento mediante este taller será 100% practico ya que se trabajara en un entorno virtualizado simulando una situación real.
  • 5. Dirigido a: Ingenieros en sistemas. Técnicos en sistemas. Estudiantes de informática, Ing. en sistemas computacionales, similares. Docentes de Informática. Especialistas en Seguridad informática. Personas que quieran conocer y aprender más sobre esta profesión y que no necesariamente sean expertos en informática.
  • 6. Modulo 1. Introducción a la Informática Forense Objetivo: Se obtendrán los conocimientos básicos que conlleva el proceso de la Investigación e informática forense. Ya que ante un incidente, pudiendo ser un ataque a redes informáticas, robo de información, espionaje industrial o aun más grave como el ataque infantil (ciber grooming, CiberBullying, acoso infantil, entre otros), saber responder ante tales situaciones, implementando metodologías, que nos provean esa capacidad para obtener respuestas ante la incógnita que guarda la evidencia, en la cual se involucra al personal afectado, personal sospechoso, medios digitales y electrónicos 1.1 Introducción 1.2 Definiciones. 1.3 Fases de la Informática forense. 1.4 Áreas de aplicación de la Informática forense. Otros conceptos fundamentales que se deben tener conocimientos. CCFIW-01
  • 7. Modulo 2. Preparando nuestro laboratorio Forense. Objetivo: Implementaremos nuestro laboratorio Forense para examinar y analizar la evidencia (as) obtenidas en la escena de crimen. Estudiaremos las características con las que debe contar nuestro espacio y laboratorio forense, con respecto a medios y herramientas de hardware y herramientas de software forenses, lo cual dependerá del incidente a investigar. 2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense. 2.1 Uso de máquinas virtuales. 2.2 Elección de herramientas de software forense. 2.3 Introducción a CAIN. 2.4 Introducción a DEF. 2.5 Implementando Tu laboratorio forense digital. CCFIW-01
  • 8. Modulo 3. Obtención de la evidencia Digital. Objetivo: Se darán a conocer, las técnicas y herramientas apropiadas para la obtención/recolección de la evidencia digital, contenida en un medio de almacenamiento (disco duro, celular, iphone, etc.), para posteriormente ser analizados. 3.1Recolección de información volátil (memoria RAM). 3.2 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 3.3 Recolección de Información no volátil (Disco duro). 3.4 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 3.5 Cadena de custodia. CCFIW-01
  • 9. Modulo 4. Análisis forense a Sistemas Windows (Windows Forensics). Objetivo: Se escudriñara a fondo cada una de las partes que conforman al sistema operativo Windows, con la misión de extraer evidencia volátil y no volátil, que servirán como pruebas para la resolución de la investigación. 4.1 Análisis del sistema en vivo. 4.2 Extrayendo evidencia volátil. 4.3Extrayendo la evidencia No volátil. 4.4 Windows ArtifactAnalysis 4.5 Analizando el registro de Windows (RegistryForensics) Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc. 4.6 Analizando directorios de sistema. CCFIW-02
  • 10. Modulo 4.Análisisforense a Sistemas Windows (Windows Forensics). 4.7 Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet Explorer) 4.8 E-mail Forensics (Host, Server, Web) 4.9 Análisis de metadatos (Meta Información). Microsoft Office Document Analysis. File and Picture Metadata Tracking and Examination 4.10 Análisis forense de imágenes. 4.11 Cracking & recovery passwords de archivos y usuarios del sistema. 4.12 MFT Forensics. CCFIW-02
  • 11. Módulo 5. Recuperación de archivos. Objetivo: En un delito informático los sospechosos pretenden eliminar todo tipo de evidencia del equipo computacional, electrónico o tecnológico incautado para así no ser inculpado, pero la ciencia forense nos provee herramientas de software y técnicas forenses para recuperar información que haya sido eliminada y así poder encontrar evidencia potencial, que pueda ser determinante en un proceso legal. 5.1 Recuperación de archivos. 5.2 Encase. 5.3 Ftk Imager. 5.4 Disk Digger. 5.5 OSForensics CCFIW-02
  • 12. Modulo 6. Esteganografía Esteganografía.- Consiste en la ocultación de información (Archivo) dentro de otro archivo. Los atacantes utilizan técnicas para ocultar sus actos ilícitos, con el propósito de que no se percate de sus movimientos realizados y su presencia en los sistemas atacados involucrados, los cuales son incautados para la investigación. Se conocerán distintas técnicas utilizadas de ocultación de información en la actualidad. 6.1Técnica EOF. 6.2 Alternate Data Streams (ADS). 6.3 Técnica LSB. 6.3 Esteganografia en imágenes. 6.4 Esteganografia en archivos de audio mp3. 7.5 Esteganografia en archivos de video. CCFIW-03
  • 13. Modulo 7. Virtualización de Imágenes Forense y Analizando la evidencia post–mortem. .Objetivo: Se analizaran a fondo las evidencias obtenidas en los módulos anteriores, en búsqueda de información extra, para complementar y obtener más evidencias para la investigación. 7.1 Análisis Forense de la imagen del disco duro. 7.2 Mail Forensics. -Análisis de Cuentas de correo electrónico. -Recuperación de conversaciones del MSN. 7.3 Análisis forense de Facebook (Facebook Forensics) -Recuperación de conversaciones del facebook. -Contactos de facebook -Análisis de otros artefactos de facebook. CCFIW-03
  • 14. Modulo 7. Virtualización de Imágenes Forense y Analizando la evidencia post–mortem. .Objetivo: Se realizara un análisis forense a la memoria RAM para obtener información que se mantiene de manera momentánea, y obtener evidencia potencial que nos permitirá dar resolución a la investigación. 7.4 Análisis de la memoria RAM. -Mail Forenses. -Análisis Cuentas de correo electrónico -Recuperación de conversaciones del MSN, -Obtención de contraseñas de cuentas de correo. -Pagefile.sys -Swapfile.sys -Hiberfil.sys CCFIW-03
  • 15. Modulo 8. Documentación y presentación dela evidencia. Objetivos: Nos posicionamos en la última fase de la informática forense, en la cual realizaremos la documentación pertinente, donde plasmaremos todo el proceso realizado desde antes, durante y al finalizar la investigación. Esto con el fin de que los resultados de la investigación forense digital de la evidencia analizada sea valida dentro de un proceso legal. 7.1 Informe ejecutivo. 7.2 Informe Técnico CCFIW-03