Investigación informática

Curso: Análisis forense en Windows

¿Eres Policía Nacional ó Local?

¡Olvídate de estos Precios!

TENEMOS DESCUENTOS EXCLUSIVOS PARA TI

En los primeros módulos del curso aprenderemos estrategias para capturar información volátil cuando el sistema operativo se encuentra encendido, recopilaremos contraseñas de usuario, información borrada y aprenderemos a crear nuestra primera imagen forense. Todas estas acciones se realizarán usando los mecanismos adecuados para mantener siempre la integridad de la cadena de custodia.

Posteriormente, sabremos tomar las decisiones adecuadas para determinar cuándo es mejor obtener los datos volátiles y cuando no. Por otro lado, aprenderemos a analizar los principales artefactos de Windows, los cuales contienen gran cantidad de información que se irá desgranando poco a poco a través del análisis forense, por lo que es importante conocer a fondo el registro de Windows. En la última parte aprenderemos a investigar y analizar los navegadores más comunes, como puede ser Mozilla, Chrome y Windows Edge.

dLlevar a cabo procedimientos y metodologías para identificar, asegurar, extraer, analizar y presentar pruebas generadas y guardadas electrónicamente garantizando la integridad de la cadena de custodia.

dDe acuerdo con la RFC 3227, ser capaces de extraer información volátil almacenada en la memoria RAM para su posterior análisis.

dAdquirir una imagen forense bit a bit del sistema operativo para su posterior análisis siguiendo los procedimientos y buenas prácticas, así como conocer las principales técnicas de clonación de discos duros.

dComprender como funciona el registro de Windows para posteriormente realizar un análisis exhaustivo del mismo utilizando herramientas específicas y gratuitas. Conocer y entender para posteriormente analizar el funcionamiento de los eventos de Windows. Analizar evidencias digitales que se encuentran alojadas navegadores web.

dRecopilar las evidencias obtenidas durante la investigación con la finalidad de, crear un informe pericial que cumpla con las principales recomendaciones como guía básica de buenas prácticas.

  1. EL INVESTIGADOR INFORMÁTICO FORENSE

Comprender la terminología relacionada con la investigación forense informática, y aplicar metodologías específicas de acuerdo con la RFC 3227. Proceder según rige la normativa y aplicar buenas prácticas aplicando la ISO 27037 en la fase de campo, donde se realiza la identificación, recolección y preservación de las evidencias.

  1. CADENA DE CUSTODIA

Adquirir el conocimiento necesario para identificar, preservar, analizar y documentar correctamente una evidencia digital obtenida de un sistema Windows, para impedir que esta sea refutada en un proceso judicial.

  1. FUNCIÓN HASH

Entender el concepto de función Hash para poner en práctica metodologías que garanticen la integridad y autenticidad de la evidencia electrónica asegurando la cadena de custodia.

  1. RECOPILAR DATOS VOLÁTILES

Proceder de acuerdo con la RFC 3227 para evitar la pérdida de evidencias volátiles, así como ser capaces de extraer y analizar la memoria RAM.

  1. SHADOW COPY

Entender lo que son las shadow copy para ser capaces de extraer y analizar datos que se creían perdidos.

  1. IMAGEN FORENSE DE DISCOS DUROS

Aplicar diferentes métodos de clonación bit a bit tanto a nivel software como hardware utilizando diferentes herramientas.

  1. ANÁLISIS DE MEMORIA RAM

Identificar el perfil de un archivo que contiene un volcado de memoria RAM para continuar con el análisis del mismo.

  1. ANÁLISIS DEL REGISTRO DE WINDOWS

Extraer los archivos Hive del registro y ripearlos para su correcta interpretación con la finalidad de buscar el rastro de una posible intrusión o el rastro del usuario. Conocer la estructura del registro y extraer información de los principales  registros.

  1. ANÁLISIS DE NAVEGADORES WEB

Conocer dónde se guarda la información más relevante en los navegadores más comunes  como puede ser Mozilla, Chrome y Windows Edge. Analizar la navegación, marcadores, búsquedas, realizadas, etc.

  1. SOFTWARE FORENSE

Herramientas destinadas exclusivamente al análisis de imágenes forenses.  Entre otras funciones, realizan escaneos a fondo de una imagen forense en busca de evidencias digitales, archivos de email, archivos borrados, registro de Windows,  historial del navegador, etc. Ambas herramientas tienen múltiples aplicaciones destinadas a la investigación.

A la hora de evaluar no se pretende que los conceptos se aprendan de memoria, ni evaluar a las personas por su capacidad de realizar exámenes, más bien todo lo contrario, se aboga por la evaluación continua en la cual el alumno tendrá a su disposición ejercicios a modo de entrenamiento práctico.

El alumno dispone de todo el material necesario para completar los entrenamientos prácticos de manera satisfactoria, lo que debe saber es dónde buscar la información, cómo interpretarla y qué hacer con ella, contando siempre con el apoyo del tutor cuando lo crea necesario.

El tutor le será asignado al alumno desde el primer día y será el tutor quien realizará un seguimiento personalizado de su alumno.

El alumno podrá realizar consultas por correo electrónico, a través de la web, o mediante sesiones de Skype acordadas por ambas partes.

Es importante destacar que para la realización de los ejercicios prácticos, el alumno contará siempre que lo necesite con la ayuda del tutor. Por lo que el alumno nunca deberá sentirse perdido, y será capaz de realizar la totalidad de las prácticas de manera satisfactoria.

Solicita Información

He leído y aceptado los avisos legales

Call Now Button