Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ONLINE:
ANLISIS
FORENSE
DIGITAL
EN
PROFUNDIDAD
PRESENTACIN
Desde
hace
unos
aos,
estamos
viviendo
una
convulsin
en
el
rea
de
la
seguridad
informtica.
Cada
vez,
la
seguridad
est
tomando
ms
peso
en
los
procesos
internos
y
externos
de
las
organizaciones,
las
cuales
empiezan
a
tomar
conciencia
de
que
la
seguridad
es
una
inversin
a
futuro.
Por
otro
lado,
cada
vez
son
ms
frecuentes
los
ataques
dirigidos
a
empresas
y
multinacionales
de
una
forma
que
hasta
ahora
nunca
habamos
visto.
El
objeto
de
estos
ataques,
aparte
de
tener
control
de
los
servidores
y
bases
de
datos,
se
centran
en
el
usuario
y
la
informacin
que
stos
disponen,
ya
sea
personal
o
confidencial.
El
informe
MANDIANT,
con
el
grupo
APT1,
deja
claro
(independientemente
del
origen
del
atacante)
que
el
malware
y
las
intrusiones
se
han
profesionalizado,
hasta
llegar
a
puntos
que
solo
vale
una
revisin
manual
por
parte
de
un
analista
para
detectar
donde
se
encuentra
el
fallo
o
el
malware.
En
la
era
que
vivimos,
el
antivirus
pasa
a
ser
una
comodidad
detectando
muestras
pasadas
y
muy
difcilmente
va
a
adelantarse
a
la
ingeniera
de
los
atacantes.
Desde
Securzame,
Conexin
Inversa,
Csiete,
DragonJAR
y
Ethical
Hacking
Consultores,
les
presentamos
un
novedoso
curso
de
Anlisis
Forense
en
Profundidad,
en
el
que
veremos
de
una
forma
prctica
los
entresijos
en
la
deteccin
de
intrusiones,
anlisis
forense
y
peritaje.
El
curso
tiene
una
duracin
de
48
horas
y
est
orientado
a
administradores
de
sistemas
o
especialistas
en
el
sector
de
la
seguridad
que
ya
dispongan
de
conocimientos
medios
o
avanzados
y
quieran
afianzar
los
conocimientos
en
el
anlisis
forense.
Pgina 2
CONTENIDOS
MODULO
I
-
Delitos
Informticos
y
Criminalidad
en
Internet
-
3
horas
Profesor:
lvaro
Andrade
Terminologa
a
emplear
Introduccin
a
los
delitos
informticos
y
la
criminalidad
en
Internet
Conceptualizacin
y
Clasificacin
de
los
Delitos
Informticos.
Organismos
Internacionales
de
Persecucin
y
Represin
del
Cibercrimen.
Anlisis
de
la
legislacin
internacional.
Tipos
de
delitos
reconocidos
por
la
ONU.
Anlisis
tcnico
jurdico
sobre
"la
Flagrancia"
en
Delitos
Informticos.
Jurisprudencia
internacional.
(Cmo
encontrarla
en
segundos)
MODULO
II
-
Informtica
Forense
y
Evidencia
Digital
3
horas
-
Profesor:
lvaro
Andrade
Terminologa
a
emplear
Introduccin
a
la
Informtica
Forense
Evidencia
digital
Vs.
Evidencia
Fsica
Peritaje
Judicial
y
Extra
Judicial
Procedimientos
especiales
para
pericias
informticas
Evidencia
Digital
Caractersticas
de
la
Evidencia
Digital
Reglas
de
la
Evidencia
Digital
para
procesos
judiciales
Cadena
de
custodia
y
Cumplimiento
en
materia
de
evidencia
Digital
Principios
Periciales
Metodologa
de
un
anlisis
de
informtica
forense
Herramientas
de
Informtica
forense
Elaboracin
del
Dictamen
Pericial
Pgina 3
MODULO
III
Anlisis
forense
en
Windows
-
6
horas
-
Profesor:
Juan
Garrido
Sistema
operativo
Windows
o Diferencias
entre
Windows
7
y
Windows
8
Tratamiento
de
las
evidencias
o Anlisis
de
navegacin
o Anlisis
temporal
de
la
informacin
o Bsquedas
basadas
en
firmas
o Anlisis
de
la
papelera
de
reciclaje
o El
registro
del
sistema
o Prefetching
en
sistemas
Windows
o Copias
en
la
sombra.
Diferencias
entre
Windows
7
y
Windows
8
Anlisis
Forense
de
procesos
o Procesos
en
Windows
o Tipos
de
cuentas
en
Windows
o Anlisis
y
correlacin
de
procesos
o Relacin
de
procesos,
puertos
y
conexiones
realizadas
Anlisis
Forense
de
logs
o Las
auditoras
de
los
sistemas
o Anlisis
de
registros
o Consolidacin
del
logs
o Correlacin
y
forense
Mdulo
IV:
Anlisis
de
sistema
de
ficheros
NTFS,
Los
ficheros
del
registro
de
Windows.
Anlisis
de
la
memoria
en
Windows.
Indicadores
de
compromiso
6
horas
-
Profesor:
Pedro
Snchez
Estructura
interna
de
NTFS
o Estructura
de
una
particin
o La
tabla
Maestra
de
Archivos
(MFT)
o Cabeceras
e
identificadores
o Los
Metadatos
de
ficheros
o Ficheros
de
atributos
$MFT,
$LogFile,
$Volume
Pgina 4
Ficheros
Indice
Cmo
extraer
evidencias
de
la
tabla
maestra
de
archivos
Herramientas
de
extraccin
Recuperacin
de
ficheros
Cmo
crear
una
lnea
de
tiempo
(Timeline)
Ficheros
persistentes
de
entradas
de
registro
o Setupapi
o setuperr.log
o miglog.xml
o PreGatherPnPList.log
o Fase
de
configuracin
en
lnea
o Cmo
extraer
evidencias
de
informacin
de
dispositivos
o Cmo
obtener
claves
y
datos
del
registro
de
Windows
La
memoria
en
Windows
o Arquitectura
de
la
memoria
en
Intel
32
y
64
o Cmo
obtener
la
memoria
RAM
y
fichero
Pagefile.sys
o Cmo
extraer
contraseas
de
la
memoria
o Cmo
analizar
Malware
utilizando
la
memoria
o Cmo
obtener
un
ejecutable
o
fichero
de
la
memoria
o Herramientas
de
extraccin
o Cmo
automatizar
los
procesos
de
bsqueda
en
memoria
Indicadores
de
compromiso
o Ataques
APT,
ejemplos
reales
o Cmo
se
desarrolla
un
indicador
de
compromiso
o Cmo
se
aplica
en
la
bsqueda
de
una
intrusin
o Ejemplos
de
indicadores
de
compromiso
o Bsqueda
de
ataques
APT
utilizando
indicadores
de
compromiso
o Aplicando
Indicadores
a
la
memoria
RAM
y
a
dispositivos
o Inteligencia
o Modelos
Open
Source
para
la
mitigacin
de
ataques
o
o
o
o
o
Pgina 5
Pgina 6
Pgina 7
o ROM
y
BootLoaders
o Android
SDK
y
ADB
o Emuladores
o Acceso
al
dispositivo
Entornos
preconfigurados
Consideraciones
iniciales
Anlisis
del
sistema
de
ficheros
(FAT
&
YAFFS)
o Caractersticas
principales
o Directorios
y
ficheros
de
inters
Evasin
de
restricciones
de
acceso
Tcnicas
de
anlisis
lgico
Anlisis
de
la
SDCard
Anlisis
de
backups
Elevacin
de
privilegios
Creacin
de
imgenes
de
inters
Tcnicas
forense
tradicionales
Otras
tcnicas
de
anlisis
Herramientas
comerciales
Reversing
de
aplicaciones
Observaciones:
Los
mdulos
1
y
2
son
una
unidad
indivisible
de
6
horas.
Pgina 8
SOBRE
EL
PROFESORADO
LVARO
ANDRADE
Es
MCSE,
Ingeniero
de
Sistemas
Certificado
por
Microsoft.
Lleva
12
aos
dedicado
a
la
Seguridad
informtica
e
informtica
Forense
como
consultor
en
varias
organizaciones
gubernamentales
como
privadas
en
Bolivia,
Ecuador
y
Panam.
Es
asesor
en
materia
de
Inteligencia
Informtica
e
Informtica
Forense
del
grupo
de
inteligencia
del
presidente
de
Ecuador.
Trabaja
con
la
Polica
desde
hace
7
aos
como
perito
en
informtica
forense
en
la
investigacin
y
solucin
de
varios
casos
importantes
donde
el
anlisis
forense
en
tecnologas
de
la
informacin
ha
logrado
dar
solucin
a
varias
situaciones
judiciales
y
extrajudiciales,
tanto
con
la
Divisin
de
Anlisis
Criminal
y
Sistemas
como
con
la
Divisin
de
trata
y
trfico
de
personas.
Creador
y
docente
en
el
2010
del
Diplomado
de
Seguridad
Informtica
Basado
en
la
ISO
27001
en
los
mdulos
de
Informtica
Forense
y
Delitos
Informticos
en
la
Universidad
Privada
de
Ciencias
Administrativas
y
Tecnolgicas.
Docente
para
Bolivia,
Argentina
y
Ecuador
de
la
certificacin
internacional
de
Perito
en
computacin
Forense
(Certified
Computer
Forensic
Expert).
JUAN
GARRIDO
Es
un
apasionado
de
la
seguridad.
Nombrado
por
Microsoft
MVP
Enterprise
Security,
es
un
consultor
especializado
en
anlisis
forense
y
test
de
intrusin,
trabajando
en
proyectos
de
seguridad
desde
hace
ms
de
8
aos.
Autor
del
libro
Anlisis
forense
digital
en
entornos
Windows
as
como
de
artculos
tcnicos
publicados
en
prensa
especializada
y
medios
digitales.
Juan
es
un
ponente
comn
en
muchas
de
las
conferencias
ms
importantes
a
nivel
nacional
y
del
panorama
internacional,
como
bien
pueden
ser
NoConName,
RootedCon,
Defcon,
Troopers,
etc
Pgina 9
Pgina 10
Actualmente
dirige
su
propia
compaa,
Securzame
(www.securizame.com),
especializada
en
seguridad
de
sistemas
y
redes
de
comunicaciones.
Lorenzo
es
co-fundador
y
editor
del
blog
de
seguridad
en
espaol
Security
By
Default
(www.securitybydefault.com).
Asimismo,
forma
parte
de
la
Asociacin
Nacional
de
Ciberseguridad
y
Pericia
Tecnolgica,
ANCITE
(www.ancite.es).
YAGO
JESS
Profesional
con
ms
de
10
aos
de
experiencia
en
el
sector
de
la
seguridad
informtica,
ha
trabajado
para
importantes
empresas
como
Telefnica,
Caja-Madrid,
sector
defensa
y
administraciones
pblicas.
Editor
del
blog
Security
By
Default
(www.securitybydefault.com),
ha
desarrollado
multitud
de
herramientas
relacionadas
con
la
seguridad
informtica.
Fundador
de
eGarante
(www.egarante.com)
GIOVANNI
CRUZ
Mster
en
Seguridad
de
la
informacin
con
8
aos
de
experiencia
en
diferentes
reas
como
Ethical
Hacking,
Respuesta
a
Incidentes,
Sistemas
de
Gestin
de
Seguridad
de
la
Informacin
e
Investigacin.
Actualmente
es
el
CEO
de
CSIETE,
iniciativa
de
I+D+i
en
seguridad
de
la
informacin
para
Latinoamerica,
desarrolla
proyectos
como
independiente,
co-dirige
el
grupo
Busy
Tone
orientado
a
seguridad
en
VoIP
y
UC
y
orienta
diferentes
cursos
y
entrenamientos
en
la
regin.
Entre
sus
certificaciones
se
encuentran:
GSEC,
CEH,
CFRI,
CWSP,
LA27000
y
CEI.
Pgina 11
Pgina 12
INFORMACIN
GENERAL
El
curso
completo
se
ha
estructurado
en
8
mdulos
de
6
horas
cada
uno,
segn
las
diferentes
materias
cubiertas.
Este
curso,
que
ser
impartido
de
manera
online,
se
llevar
a
cabo
en
directo
por
cada
profesor,
en
sesiones
de
dos
horas
por
da.
El
objetivo
de
cubrir
un
mdulo
por
semana,
permite
al
alumno
asimilar
cada
tema,
realizando
las
prcticas
necesarias
para
ello.
Existir
una
direccin
genrica
de
tutora
para
envo
de
dudas,
consultas
relacionadas
con
las
materias
relacionadas
con
el
temario
del
curso.
Como
plataforma
para
impartir
el
curso,
se
ha
elegido
la
herramienta
Cisco
Webex.
Cada
alumno
confirmado
recibir
un
usuario
vlido
por
correo
electrnico.
A
la
finalizacin
del
curso,
se
expedir
un
certificado
de
asistencia
con
aprovechamiento,
avalado
por
las
diferentes
empresas
de
algunos
de
los
profesores
del
curso,
a
saber:
Conexin
Inversa,
CSiete,
DragonJAR,
Ethical
Hacking
Consultores
y
Securzame.
Las
plazas
para
acceder
a
este
curso
son
limitadas.
Por
ello,
se
ha
definido
un
periodo
de
registro
que
va
desde
el
1
al
15
de
Enero
de
2.014.
Al
ser
el
curso
impartido
desde
y
hacia
Internet,
una
vez
se
llene
el
cupo,
se
analizar
la
cantidad
de
alumnos
registrados
para
identificar
la
zona
origen,
Espaa
o
Latinoamrica,
y
se
propondr
un
horario
ms
adecuado
para
la
zona
desde
la
que
se
conecte
la
mayora
de
los
registrados.
El
periodo
de
pago
para
la
formalizacin
de
registro
ser
del
15
al
25
de
Enero
de
2.014.
La
organizacin
se
reserva
el
derecho
de
posponer
el
curso
en
el
caso
de
que
los
pagos
formalizados
no
superen
el
75%
de
los
registrados.
Toda
comunicacin
con
los
alumnos
registrados
se
llevar
a
cabo
por
correo
electrnico
exclusivamente.
Pgina 13
COSTES
DEL
CURSO
Curso
completo
en
formato
individual:
825
+
21%
IVA
Curso
completo
en
formato
grupo
(mximo
5
asistentes):
1250
+
21%
IVA
Curso
por
mdulos
de
6
horas
en
formato
individual:
150
+
21%
IVA
(por
mdulo)
Importante:
Los
residentes
fuera
de
Espaa
estn
exentos
de
pagar
el
impuesto
del
21%
Medios
de
pago
aceptados:
Transferencia
bancaria
o
Paypal
Pgina 14
CALENDARIO
PROPUESTO
Fechas
de
registro:
1
al
15
de
Enero
de
2.014
Fechas
de
confirmacin
de
pago:
15
al
25
de
Enero
de
2.014
Inicio
de
curso:
10
de
Febrero
de
2.014
Las
fechas
estimadas
para
la
imparticin
del
curso
son
las
siguientes:
Pgina 15
DUDAS
Y
CONTACTO
Para
cualquier
duda
que
pueda
surgir
referente
a
este
curso,
puedes
contactar
con
nosotros
en:
formacion@securizame.com,
indicando
Forense
INTL
como
asunto
del
correo.
Pgina 16