Está en la página 1de 16

CURSO

ONLINE:

ANLISIS FORENSE DIGITAL EN
PROFUNDIDAD



PRESENTACIN

Desde hace unos aos, estamos viviendo una convulsin en el rea de
la seguridad informtica. Cada vez, la seguridad est tomando ms
peso en los procesos internos y externos de las organizaciones, las
cuales empiezan a tomar conciencia de que la seguridad es una
inversin a futuro.

Por otro lado, cada vez son ms frecuentes los ataques dirigidos a
empresas y multinacionales de una forma que hasta ahora nunca
habamos visto. El objeto de estos ataques, aparte de tener control de
los servidores y bases de datos, se centran en el usuario y la
informacin que stos disponen, ya sea personal o confidencial.

El informe MANDIANT, con el grupo APT1, deja claro
(independientemente del origen del atacante) que el malware y las
intrusiones se han profesionalizado, hasta llegar a puntos que solo
vale una revisin manual por parte de un analista para detectar
donde se encuentra el fallo o el malware. En la era que vivimos, el
antivirus pasa a ser una comodidad detectando muestras pasadas y
muy difcilmente va a adelantarse a la ingeniera de los atacantes.

Desde Securzame, Conexin Inversa, Csiete, DragonJAR y Ethical
Hacking Consultores, les presentamos un novedoso curso de Anlisis
Forense en Profundidad, en el que veremos de una forma prctica los
entresijos en la deteccin de intrusiones, anlisis forense y peritaje.

El curso tiene una duracin de 48 horas y est orientado a
administradores de sistemas o especialistas en el sector de la
seguridad que ya dispongan de conocimientos medios o avanzados y
quieran afianzar los conocimientos en el anlisis forense.

Pgina 2


CONTENIDOS

MODULO I - Delitos Informticos y Criminalidad en Internet - 3
horas Profesor: lvaro Andrade
Terminologa a emplear
Introduccin a los delitos informticos y la criminalidad en
Internet
Conceptualizacin y Clasificacin de los Delitos Informticos.
Organismos Internacionales de Persecucin y Represin del
Cibercrimen.
Anlisis de la legislacin internacional.
Tipos de delitos reconocidos por la ONU.
Anlisis tcnico jurdico sobre "la Flagrancia" en Delitos
Informticos.
Jurisprudencia internacional. (Cmo encontrarla en segundos)
MODULO II - Informtica Forense y Evidencia Digital 3 horas -
Profesor: lvaro Andrade

Terminologa a emplear
Introduccin a la Informtica Forense
Evidencia digital Vs. Evidencia Fsica
Peritaje Judicial y Extra Judicial
Procedimientos especiales para pericias informticas
Evidencia Digital
Caractersticas de la Evidencia Digital
Reglas de la Evidencia Digital para procesos judiciales
Cadena de custodia y Cumplimiento en materia de evidencia
Digital
Principios Periciales
Metodologa de un anlisis de informtica forense
Herramientas de Informtica forense
Elaboracin del Dictamen Pericial

Pgina 3



MODULO III Anlisis forense en Windows - 6 horas - Profesor:
Juan Garrido
Sistema operativo Windows
o Diferencias entre Windows 7 y Windows 8
Tratamiento de las evidencias
o Anlisis de navegacin
o Anlisis temporal de la informacin
o Bsquedas basadas en firmas
o Anlisis de la papelera de reciclaje
o El registro del sistema
o Prefetching en sistemas Windows
o Copias en la sombra. Diferencias entre Windows 7 y
Windows 8
Anlisis Forense de procesos
o Procesos en Windows
o Tipos de cuentas en Windows
o Anlisis y correlacin de procesos
o Relacin de procesos, puertos y conexiones realizadas
Anlisis Forense de logs
o Las auditoras de los sistemas
o Anlisis de registros
o Consolidacin del logs
o Correlacin y forense

Mdulo IV: Anlisis de sistema de ficheros NTFS, Los ficheros
del registro de Windows. Anlisis de la memoria en Windows.
Indicadores de compromiso 6 horas - Profesor: Pedro Snchez
Estructura interna de NTFS
o Estructura de una particin
o La tabla Maestra de Archivos (MFT)
o Cabeceras e identificadores
o Los Metadatos de ficheros
o Ficheros de atributos $MFT, $LogFile, $Volume

Pgina 4

Ficheros Indice
Cmo extraer evidencias de la tabla maestra de archivos
Herramientas de extraccin
Recuperacin de ficheros
Cmo crear una lnea de tiempo (Timeline)

Ficheros persistentes de entradas de registro
o Setupapi
o setuperr.log
o miglog.xml
o PreGatherPnPList.log
o Fase de configuracin en lnea
o Cmo extraer evidencias de informacin de dispositivos
o Cmo obtener claves y datos del registro de Windows

La memoria en Windows
o Arquitectura de la memoria en Intel 32 y 64
o Cmo obtener la memoria RAM y fichero Pagefile.sys
o Cmo extraer contraseas de la memoria
o Cmo analizar Malware utilizando la memoria
o Cmo obtener un ejecutable o fichero de la memoria
o Herramientas de extraccin
o Cmo automatizar los procesos de bsqueda en memoria

Indicadores de compromiso
o Ataques APT, ejemplos reales
o Cmo se desarrolla un indicador de compromiso
o Cmo se aplica en la bsqueda de una intrusin
o Ejemplos de indicadores de compromiso
o Bsqueda de ataques APT utilizando indicadores de
compromiso
o Aplicando Indicadores a la memoria RAM y a dispositivos
o Inteligencia
o Modelos Open Source para la mitigacin de ataques
o
o
o
o
o

Pgina 5

Mdulo V: Anlisis Forense en Linux - 6 horas - Profesor:


Lorenzo Martnez
Anlisis Forense a entornos Linux
Distribuciones Live Forenses
Forense de la memoria RAM
Anlisis forense de sistemas de ficheros
Anlisis de la memoria SWAP
Lneas de tiempo
Recuperacin avanzada de ficheros
Recuperacin de elementos clave
Cmo descubrir malware pasivo en el sistema
Caso prctico: escenario de un ataque

Mdulo VI: Logs, Rootkits e Ingeniera Inversa 6 horas -
Profesor: Yago Jesus
Deteccin de patrones sospechosos
o Anlisis de logs
o Correlacin de logs
o Integridad del sistema (binarios, kernel, procesos)
o Obtencin de evidencias
Rootkits
o Fundamentos sobre rootkits
o Tipos de rootkits
o Deteccin de rootkits
Ingeniera inversa
o Fundamentos de ingeniera inversa
o Debuggers
o Anlisis esttico de ejecutables
o Anlisis dinmico de ejecutables

Pgina 6

Mdulo VII: Anlisis forense en red y Antiforense -6 horas -


Profesor: Giovanni Cruz
Anlisis Forense en red
o Definicin
o Tipos de Captura
o Anlisis de Ataques de fuga de informacin

AntiForense
o Definicin
o Retos del anlisis
o Principales tcnicas

Mdulo VIII: Anlisis forense en IOS - 6 horas - Profesor: Jaime
Andrs Restrepo
Introduccin - Por qu hacer anlisis forense digital a un
mvil?
Adquiriendo la evidencia digital
o Adquisicin desde un Backup de iTunes
o Adquisicin de copia bit a bit
o Adquisicin de copia lgica
Anlisis de la evidencia adquirida
Anlisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes
de Texto, Notas, Calendario de Eventos, Navegacin desde
Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema,
Logs del Sistema, Diccionarios Dinmicos, Aplicaciones Third
Party, Informacin Eliminada
Anlisis Con Herramientas libres o gratuitas
Anlisis Con Herramientas Comerciales
Recomendaciones adicionales para la entrega del informe

Mdulo IX: Anlisis Forense en Android - 6 horas - Profesor: Luis
Delgado
Plataforma Android
o Arquitectura y modelo de seguridad

Pgina 7

o ROM y BootLoaders
o Android SDK y ADB
o Emuladores
o Acceso al dispositivo
Entornos preconfigurados
Consideraciones iniciales
Anlisis del sistema de ficheros (FAT & YAFFS)
o Caractersticas principales
o Directorios y ficheros de inters
Evasin de restricciones de acceso
Tcnicas de anlisis lgico
Anlisis de la SDCard
Anlisis de backups
Elevacin de privilegios
Creacin de imgenes de inters
Tcnicas forense tradicionales
Otras tcnicas de anlisis
Herramientas comerciales
Reversing de aplicaciones


Observaciones:
Los mdulos 1 y 2 son una unidad indivisible de 6 horas.



Pgina 8

SOBRE EL PROFESORADO

LVARO ANDRADE


Es MCSE, Ingeniero de Sistemas Certificado por Microsoft. Lleva 12
aos dedicado a la Seguridad informtica e informtica Forense como
consultor en varias organizaciones gubernamentales como privadas
en Bolivia, Ecuador y Panam.
Es asesor en materia de Inteligencia Informtica e Informtica
Forense del grupo de inteligencia del presidente de Ecuador.
Trabaja con la Polica desde hace 7 aos como perito en informtica
forense en la investigacin y solucin de varios casos importantes
donde el anlisis forense en tecnologas de la informacin ha logrado
dar solucin a varias situaciones judiciales y extrajudiciales, tanto
con la Divisin de Anlisis Criminal y Sistemas como con la Divisin
de trata y trfico de personas.
Creador y docente en el 2010 del Diplomado de Seguridad
Informtica Basado en la ISO 27001 en los mdulos de Informtica
Forense y Delitos Informticos en la Universidad Privada de Ciencias
Administrativas y Tecnolgicas. Docente para Bolivia, Argentina y
Ecuador de la certificacin internacional de Perito en computacin
Forense (Certified Computer Forensic Expert).

JUAN GARRIDO

Es un apasionado de la seguridad. Nombrado por Microsoft MVP
Enterprise Security, es un consultor especializado en anlisis forense
y test de intrusin, trabajando en proyectos de seguridad desde hace
ms de 8 aos. Autor del libro Anlisis forense digital en entornos
Windows as como de artculos tcnicos publicados en prensa
especializada y medios digitales. Juan es un ponente comn en
muchas de las conferencias ms importantes a nivel nacional y del
panorama internacional, como bien pueden ser NoConName,
RootedCon, Defcon, Troopers, etc

Pgina 9

Podrs encontrar referencias de artculos, presentaciones y Webcast


directamente en su blog http://windowstips.wordpress.com adems
de su twitter (@tr1ana).


PEDRO SANCHEZ

Ingeniero Informtico. Ha trabajado en importantes empresas como
consultor especializado en Computer Forensics, Honeynets,
deteccin de intrusiones, redes trampa y pen-testing. He implantado
normas ISO 27001, CMMI (nivel 5), PCI-DSS y diversas metodologas
de seguridad especialmente en el sector bancario durante mas de
diez aos.

Tambin colabora sobre seguridad, peritaje y anlisis forense
informtico con diversas organizaciones comerciales y con las
fuerzas de seguridad del estado, especialmente con el Grupo de
Delitos Telemticos de la Guardia Civil (GDT), la Brigada de
Investigacin Tecnolgicade la Polica Nacional (BIT), INTECO y
Ministerio de Defensa.

Ha participado en las jornadas JWID/CWID organizadas por el
ministerio de defensa, en donde le concediern la certificacin OTAN
SECRET.

Actualmente es miembro de la Spanish Honeynet Project, fundador
de Conexin Inversa (www.conexioninversa.com) y trabaja como
Information Security y Forensics Consultant para dos grandes
compaas como Google Inc. y Saytel. Tambin es Perito Judicial
Informtico adscrito a la Asociacin Nacional de Ciberseguridad y
Pericia Tecnolgica, ANCITE (www.ancite.es).


LORENZO MARTINEZ

Lorenzo Martnez Rodrguez es Ingeniero en Informtica licenciado
por la Universidad de Deusto (1996-2001). Especializado en
seguridad informtica, cuenta con certificaciones de seguridad como
CISSP de ISC2 y CISA de ISACA. Dispone de una amplia experiencia
laboral en empresas consultoras en mundo de la seguridad
informtica espaola, as como fabricantes de seguridad
multinacionales.

Pgina 10


Actualmente
dirige
su
propia
compaa,
Securzame
(www.securizame.com), especializada en seguridad de sistemas y
redes de comunicaciones.

Lorenzo es co-fundador y editor del blog de seguridad en espaol
Security By Default (www.securitybydefault.com).

Asimismo, forma parte de la Asociacin Nacional de Ciberseguridad
y Pericia Tecnolgica, ANCITE (www.ancite.es).


YAGO JESS

Profesional con ms de 10 aos de experiencia en el sector de la
seguridad informtica, ha trabajado para importantes empresas
como Telefnica, Caja-Madrid, sector defensa y administraciones
pblicas.
Editor del blog Security By Default (www.securitybydefault.com), ha
desarrollado multitud de herramientas relacionadas con la seguridad
informtica.
Fundador de eGarante (www.egarante.com)

GIOVANNI CRUZ

Mster en Seguridad de la informacin con 8 aos de experiencia en
diferentes reas como Ethical Hacking, Respuesta a Incidentes,
Sistemas de Gestin de Seguridad de la Informacin e Investigacin.
Actualmente es el CEO de CSIETE, iniciativa de I+D+i en seguridad de
la informacin para Latinoamerica, desarrolla proyectos como
independiente, co-dirige el grupo Busy Tone orientado a seguridad
en VoIP y UC y orienta diferentes cursos y entrenamientos en la
regin.
Entre sus certificaciones se encuentran: GSEC, CEH, CFRI, CWSP,
LA27000 y CEI.


Pgina 11

JAIME ANDRS RESTREPO



Ingeniero en Sistemas y Telecomunicaciones de la Universidad de
Manizales. Information Security Researcher con ms de 10 aos de
experiencias en Ethical Hacking, Pen Testing y Anlisis Forense.
Docente Universitario en Pre y Post-Grado, Speaker y Organizador de
diferentes eventos de Seguridad Informtica, Creador de La
Comunidad DragonJAR (www.dragonjar.com), una de las
comunidades de seguridad informtica ms grandes de habla hispana.
Dirige DragonJAR Soluciones y Seguridad Informtica, empresa de
consultora y servicios de seguridad para Colombia y Latinoamrica.


LUIS DELGADO

Luis estudia el ltimo curso del Graduado en Ingeniera de
Tecnologas y Servicios de Telecomunicacin en la Universidad
Politcnica de Madrid. Actualmente trabaja como freelance
realizando consultoras de seguridad (pentesting y auditora de
cdigo, entre otros) adems de impartir numerosos cursos tanto al
sector pblico como a empresas privadas.
Ha estado involucrado en proyectos en el sector de defensa,
entidades financieras e importantes ISPs.
Adems se dedica a la seguridad Web&IM, protocolos inalmbricos y
desarrollo e investigacin en plataformas mviles (Android).
Es colaborador del blog de seguridad Security by Default
(www.securitybydefault.com)

Pgina 12

INFORMACIN GENERAL
El curso completo se ha estructurado en 8 mdulos de 6 horas
cada uno, segn las diferentes materias cubiertas.
Este curso, que ser impartido de manera online, se llevar a
cabo en directo por cada profesor, en sesiones de dos horas por
da.
El objetivo de cubrir un mdulo por semana, permite al alumno
asimilar cada tema, realizando las prcticas necesarias para
ello.
Existir una direccin genrica de tutora para envo de dudas,
consultas relacionadas con las materias relacionadas con el
temario del curso.
Como plataforma para impartir el curso, se ha elegido la
herramienta Cisco Webex. Cada alumno confirmado recibir un
usuario vlido por correo electrnico.
A la finalizacin del curso, se expedir un certificado de
asistencia con aprovechamiento, avalado por las diferentes
empresas de algunos de los profesores del curso, a saber:
Conexin Inversa, CSiete, DragonJAR, Ethical Hacking
Consultores y Securzame.
Las plazas para acceder a este curso son limitadas. Por ello, se
ha definido un periodo de registro que va desde el 1 al 15 de
Enero de 2.014.
Al ser el curso impartido desde y hacia Internet, una vez se
llene el cupo, se analizar la cantidad de alumnos registrados
para identificar la zona origen, Espaa o Latinoamrica, y se
propondr un horario ms adecuado para la zona desde la que
se conecte la mayora de los registrados.
El periodo de pago para la formalizacin de registro ser del 15
al 25 de Enero de 2.014.
La organizacin se reserva el derecho de posponer el curso en
el caso de que los pagos formalizados no superen el 75% de los
registrados.
Toda comunicacin con los alumnos registrados se llevar a
cabo por correo electrnico exclusivamente.

Pgina 13


COSTES DEL CURSO
Curso completo en formato individual: 825 + 21% IVA
Curso completo en formato grupo (mximo 5 asistentes): 1250 +
21% IVA
Curso por mdulos de 6 horas en formato individual: 150 + 21%
IVA (por mdulo)

Importante: Los residentes fuera de Espaa estn exentos de pagar
el impuesto del 21%
Medios de pago aceptados: Transferencia bancaria o Paypal

Pgina 14


CALENDARIO PROPUESTO
Fechas de registro: 1 al 15 de Enero de 2.014
Fechas de confirmacin de pago: 15 al 25 de Enero de 2.014
Inicio de curso: 10 de Febrero de 2.014
Las fechas estimadas para la imparticin del curso son las siguientes:

Pgina 15


DUDAS Y CONTACTO
Para cualquier duda que pueda surgir referente a este curso, puedes
contactar con nosotros en: formacion@securizame.com, indicando
Forense INTL como asunto del correo.

Pgina 16

También podría gustarte