Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diplomado de Informatica Forense - Duriva
Diplomado de Informatica Forense - Duriva
Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las
tcnicas de cmputo forense, con el objetivo de preservar y analizar
adecuadamente la evidencia digital. El cmputo forense, a su vez, est ligado a
aspectos legales que deben considerarse para presentar adecuadamente los
resultados arrojados por la investigacin de la evidencia digital.
Duriva Services
1.6.2 Carpeta de Investigacin
1.68.3 Diferencia entre dictamen, informe y opinin pericial
1.6.4 Bases del dictamen en el sistema acusatorio
1.7 Proceso Civil
1.7.1 No. expediente
1.7.2 Bases procesales del dictamen en materia civil
1.8 Objetivos Metodolgicos Del Dictamen Pericial
1.8.1 Caractersticas del dictamen pericial.
1.8.2 Tipos y fundamento del dictamen.
1.8.3 Mtodo cientfico y su relacin con el dictamen pericial.
1.8.4 Aplicacin del Dictamen pericial
Mdulo ll.- EL CIBERESPACIO Y LOS DELITOS INFORMTICOS
2.1 Grupos de cibersociedades
2.2 Perfil de los cibercriminales
2.3 Alcances de la informtica forense
2.4 Derecho penal mexicano y legislacin
Duriva Services
3.9 Mecanismos de Proteccin
3.9.1 Firewalls y Proxies
3.9.2 Qu es un firewall (revisin y anlisis de mercado)
3.9.3 Polticas de seguridad y su integracin en sistemas de firewall
3.9.4 Redes Privadas Virtuales (VPNs)
3.9.5 Costo de una VPN
3.9.6 Creacin e infraestructura de redes virtuales.
3.9.7 Sistema de deteccin de intrusos, IDS (Instuction Detection Systems)
3.9.8 Qu son los falsos positivos y como funcionan en los IDS.
3.9.9 Identificacin de ataques y respuestas en base a polticas de seguridad.
Duriva Services
3.12.3 Wireshark
3.12.4 BackTrack: la navaja suiza del sysadmin
Duriva Services
6.7 Manejo de VMware
Prcticas de campo
Duriva Services
8.9 Analizadores de archivos
8.10 Generacin de imgenes bit a bit
8.11 Montaje de imgenes
8.12 Anlisis de registros
8.13 Manejo y generacin de Shadow Copy
8.14 Documentos encriptados
8.15 Esteganografa
8.16 Anlisis de correos electrnicos (Outlook, Thunderbird y basados en web
Hotmail, Yahoo, Gmail)
Prcticas de campo con base en el uso de: Helix, Autopsy, FTK, Back Track, Caine
y WFT
Duriva Services
9.15 Comparacin de hashes
9.16 Archivos sospechosos
Prcticas de campo basadas en el uso de: Helix, Autopsy, FTK, Back Track, Caine
y WFT
Insurgentes Sur No. 1863-301, Col. Guadalupe Inn, lvaro Obregn, D.F. C.P. 01020
Tel: (55) 3689-1377