Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato de syllabus del curso de Informática Forense

1. IDENTIFICACIÓN DE CURSO

Escuela o unidad: Escuela de Ciencias


Sigla: ECBTI
Básicas, Tecnología e Ingeniería
Campo de formación: Formación
Nivel: Especialización disciplinar
Curso: Informática Forense Código: 233012
Tipología de curso: Metodológico N° de créditos: 2
Diseñador de curso: Martín Camilo Actualizador de curso: Martín Camilo
Cancelado Ruiz Cancelado Ruiz
Fecha de elaboración: 12 de diciembre Fecha de actualización: 20 de febrero
de 2016 de 2018
Descripción del curso:
El curso de informática forense tiene como objetivo el estudio de la ciencia informática
forense, lo cual conlleva a realizar una introducción a los elementos generales de la
informática forense que permiten identificar las fases de este proceso investigativo y
que se aplican en la escena de un fraude informático.

Además, el curso proporciona al estudiante un estudio de las herramientas necesarias


para el análisis de evidencia recolectada en una escena de fraude informático o delito
informático para presentar los resultados suficientes que solucionen un incidente en
un caso. También permite al estudiante conocer bases fundamentales de manejo de
herramientas anti-forenses que impiden en primera instancia la profundización de una
investigación. Al estudiante se le enseña lenguaje técnico para la presentación ante
expertos en informática forense como manejar un lenguaje adecuado para los
testigos, jueces y demás actores de una investigación.

Los contenidos del curso se reúnen en dos unidades, la primera unidad relacionada a
los fundamentos de la informática forense y la segunda enfocada en el análisis de
las evidencias. En ambas unidades se conocerán herramientas computacionales para
la informática forense las cuales proporcionan información necesaria para resolver
un caso de delito informático.

El curso es teórico práctico; es decir, que el estudio de los contenidos se acompaña


del desarrollo del componente práctico de manera virtual con diferentes
herramientas computaciones disponibles en la nube.
2. INTENCIONALIDADES FORMATIVAS

Propósitos de formación del curso:

 Formar estudiantes idóneos que apliquen las herramientas y procesos en un


delito informático mediante el uso adecuado de las técnicas de la informática
forense.
 Fortalecer al estudiante de seguridad informática en la recolección y análisis
de evidencia digital a través de herramientas computacionales propias de la
informática forense.
 Desarrollar competencias en los estudiantes permitiendo tener las capacidades
técnicas, metodológicas e investigativas dentro de un caso en donde se
necesite un Investigador Forense.
Competencias del curso:

 El estudiante da soluciones creativas a las incidencias de un delito informático


en el desarrollo de una investigación digital utilizando las fases de la
informática forense
 El estudiante aplica las normas legales para identificar un fraude informático
acorde al tipo de delito informático relacionado en la ley colombiana.
 El estudiante recolecta evidencia digital en la resolución de un caso de delito
informático utilizando herramientas computacionales propias de la informática
forense.
 El estudiante certifica la evidencia digital recolectada en un caso de fraude
informático para realizar el análisis forense digital creando el reporte
reglamentario del caso de informática forense

3. CONTENIDOS DEL CURSO

Unidades/tem Recursos educativos requeridos


as
1. Fundamentos Introducción a la Informática Forense
de la informática
forense • Cabrera, H. (2013). Introducción Informática Forense.
Recuperado de
https://drive.google.com/a/unad.edu.co/file/d/0Bzz5sZfvr5uedE1
HcC1NcmRXWFk/view?usp=sharing
• Dominguez, F. (2015) Introducción a la Informática
Forense. No disponible digital. Recuperado de
http://www.casadellibro.com/libro-introduccion-a-la-informatica-
forense/9788499642093/2085825

• Cano, Y., (2015). Descubriendo los rastros informáticos 2da


Edición. No disponible digital. Recuperado de
http://www.alfaomega.com.co/computacion-forense-
descubriendo-los-rastros-informaticos-2-edicion-5570.html

Preservación Digital en Instituciones de Investigación


Criminal

• Molina Granja, F., f., (2014). Preservación Digital en


Instituciones de Investigación Criminal. (Spanish). CISTI (Iberian
Conference On Information Systems & Technologies / Conferência
Ibérica De Sistemas E Tecnologias De Informação) Proceedings,
2254-255. Recuperado de
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&
db=aci&AN=109095779&lang=es&site=ehost-live

OVI Unidad 1

• Cancelado Ruiz, M. (2016). Unidad 1 - Fundamentos de


Informática Forense. Hdl.handle.net. Retrieved 23 December
2016, Recuperado de http://hdl.handle.net/10596/10160

2. Análisis de las Recolección de evidencia digital


evidencias y • Cabrera, H., (2013). Recolección de evidencia. Recuperado
herramientas de
computacionales
https://drive.google.com/a/unad.edu.co/file/d/0Bzz5sZfvr5uedE1
para informática
forense HcC1NcmRXWFk/view?usp=sharing
• Cano, Y., (2015). Descubriendo los rastros informáticos 2da
Edición. No disponible digital. Recuperado de
http://www.alfaomega.com.co/computacion-forense-
descubriendo-los-rastros-informaticos-2-edicion-5570.html

• Park, J. j., & Brenza, A. a. (2015). Evaluation of Semi-


Automatic Metadata Generation Tools: A Survey of the Current
State of the Art. Information Technology & Libraries, 34(3), 22-
42. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebsco
host.com/login.aspx?direct=true&db=eue&AN=110231574&lang=
es&site=eds-live

• Romero, J. j. (2006). El papel de los metadatos en la


preservación digital. (Spanish). El Profesional De La Información,
15(2), 126-136. Recuperado de
http://bibliotecavirtual.unad.edu.co:2125/ehost/pdfviewer/pdfvie
wer?sid=8344886a-3bd1-45ac-af95-
38fe78b0c651%40sessionmgr105&vid=1&hid=125

Herramientas de software utilizadas en la informática


forense
• Cabrera, H., (2013). Herramientas usadas en informática
forense. Recuperado de
https://drive.google.com/a/unad.edu.co/file/d/0Bzz5sZfvr5uedE1
HcC1NcmRXWFk/view?usp=sharing

• instalador de OSFORENSICS, Recuperado de


http://www.osforensics.com/download.html

Desarrollo de un caso de informática forense

• Cabrera, H., (2013). Desarrollo de un caso, Recuperado de


https://drive.google.com/a/unad.edu.co/file/d/0Bzz5sZfvr5uedE1
HcC1NcmRXWFk/view?usp=sharing
OVI Unidad 2

• Cancelado Ruiz, M. (2016). Unidad 2 – Análisis de las


Evidencias y Herramientas Computacionales para Informática
Forense. Hdl.handle.net. Retrieved 23 December 2016.
Recuperado de http://hdl.handle.net/10596/10158

Recursos educativos adicionales para el curso:

Unidad 1: Molina Granja, F. f., Velasco Silva, D. d., & Gavilánez Álvarez, O. o.
(2014). Una Revisión del Estado Actual de la Ontologías en el Ámbito de la
Informática Forense. (Spanish). CISTI (Iberian Conference On Information Systems
& Technologies / Conferência Ibérica De Sistemas E Tecnologias De Informação)
Proceedings, 290-295. Recuperado de
http://bibliotecavirtual.unad.edu.co:2110/ehost/pdfviewer/pdfviewer?sid=c9c0c5d5-
aa2e-4e94-9f3b-d43dcc6bc67d%40sessionmgr4006&vid=7&hid=4109

Unidad 2: Molina Granja, F. f., Velasco Silva, D. d., & Gavilánez Álvarez, O. o.
(2014). Una Revisión del Estado Actual de la Ontologías en el Ámbito de la
Informática Forense. (Spanish). CISTI (Iberian Conference On Information Systems
& Technologies / Conferência Ibérica De Sistemas E Tecnologias De Informação)
Proceedings, 290-295. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as
px?direct=true&db=aci&AN=109095788&lang=es&site=eds-live
Feng, H., Ling, H., Zou, F., & Lu, Z. (2015). SVM-based anti-forensic method for
spread-spectrum fingerprinting. Security & Communication Networks, 8(16), 2624-
2634. Recuperado de
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=aci&AN=1103
39719&lang=es&site=ehost-live
Senthooran, V. v., Chathuranga, M. m., & Kartheeswaran, T. t. (2016). E-Sign
Detector: Image Steganography-Based Employee Identification System. IUP Journal
Of Information Technology, 12(2), 22-32.
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=aci&AN=1172
44977&lang=es&site=ehost-live
4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje:


La estrategia de aprendizaje basado en estudios de casos.

Se da a conocer un caso en donde los estudiantes deben realizar un proceso guiado,


el cual se encuentra dentro del material bibliográfico, permitiendo realizar un
seguimiento y un análisis de un caso con nombres reales de un proceso ficticio.

Los estudiantes realizaran ideas y enfoques distintos para el desarrollo del caso,
entre más diferentes puntos de vista el caso se resolverá de manera más eficiente.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO

Semana Contenidos a Actividad a desarrollar según la


desarrollar estrategia de aprendizaje
1y2 Unidad 1 y Unidad 2, Mapa mental y resumen
resumen
3 Unidad 1 Fases 1 y 2 del del proceso del manejo de la
evidencia, uso de las herramientas clonezilla
y FTKimager
4 Unidad 1 Fases 1 y 2 del del proceso del manejo de la
evidencia, uso de las herramientas clonezilla
y FTKimager
5 Unidad 1 Fases 1 y 2 del del proceso del manejo de la
evidencia, uso de las herramientas clonezilla
y FTKimager
6 Unidad 1 Fases 1 y 2 del del proceso del manejo de la
evidencia, uso de las herramientas clonezilla
y FTKimager
7 Unidad 1 Fases 1 y 2 del del proceso del manejo de la
evidencia, uso de las herramientas clonezilla
y FTKimager
8 Unidad 1 Fases 1 y 2 del del proceso del manejo de la
evidencia, uso de las herramientas clonezilla
y FTKimager
9 Unidad 2 Aplicación de las fases 3 y 4 del proceso del
manejo de la evidencia digital, conocimiento
de técnicas anti-forenses, uso de
herramientas anti-forenses.
10 Unidad 2 Aplicación de las fases 3 y 4 del proceso del
manejo de la evidencia digital, conocimiento
de técnicas anti-forenses, uso de
herramientas anti-forenses.
11 Unidad 2 Aplicación de las fases 3 y 4 del proceso del
manejo de la evidencia digital, conocimiento
de técnicas anti-forenses, uso de
herramientas anti-forenses.
12 Unidad 2 Aplicación de las fases 3 y 4 del proceso del
manejo de la evidencia digital, conocimiento
de técnicas anti-forenses, uso de
herramientas anti-forenses.
13 Unidad 2 Aplicación de las fases 3 y 4 del proceso del
manejo de la evidencia digital, conocimiento
de técnicas anti-forenses, uso de
herramientas anti-forenses.
14 Unidad 2 Aplicación de las fases 3 y 4 del proceso del
manejo de la evidencia digital, conocimiento
de técnicas anti-forenses, uso de
herramientas anti-forenses.
15 y 16 Aplicación unidad 1 y Aplicación de lo visto de las unidades 1 y 2,
unidad 2 más la aplicación de las herramientas
forenses.

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en


este curso.
Manejo de correo interno de la plataforma, Skype y celular.

7. PLAN DE EVALUACIÓN DEL CURSO

Númer Momento
Puntaje Ponderaci
o de s de la Productos a entregar según
máximo/500 ón/500
seman evaluació la estrategia de aprendizaje
puntos puntos
a n
1-2 Inicial Un documento en formato PDF. 25 25
Dos documentos en formato
Intermedi
3-8 PDF. Trabajo Colaborativo 1 y 175
a Unidad 1
Laboratorio 1
350
Dos documentos en formato
Intermedi
9-14 PDF. Trabajo Colaborativo 2 y 175
a Unidad 2
Laboratorio 2
Un documento en formato PDF, 125
más archivos complementarios
15-16 Final 125
de la evidencia digital
encontrada en el caso.
Puntaje Total 500 puntos 500
puntos

También podría gustarte