Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

Todo lo que aprenderás sobre informática forense

1/49
Recursos
Transcripción

¡Te damos la bienvenida al Curso de Informática Forense!

En este curso nuestro profesor es Juan Pablo Caro, ingeniero electrónico graduado en la universidad de Antioquia en Medellin, Colombia. Tiene 10 años de experiencia en el análisis forense y diseño redes. Se ha desempeñado como consultor independiente de análisis forense para fraude interno o robo de información.

En este curso te enseñaremos como aplicar todas las técnicas que nuestro profesor ha realizado en su trabajo.

Recuerda que cualquier duda puedes usar nuestro sistema de discusiones. ¡Nunca pares de aprender!

Aportes 33

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

¡Bienvenido al curso Security Sentinel 🙂!

bueno lo que dijo el profesor suena interesante y dice ser experimentado.

Al parecer no es necesario estudiar ing. de sistemas o de software para trabajar en Seguridad Informática. Vamos con todo profe!

Por fin salió el curso llevó 5 días esperándolo.

Estoy ansioso por este curso, que cursos o conocimientos recomiendan saber o tomar previamente?

Despues del gran curso de Pentesting vamos a continuar con este!

Este curso en particular lo esperaba desde hace tiempo. 😃

Excelente profe

Hola a todos, vamos a empezar con este curso, apasionado a la seguridad informática y todas sus técnicas.
Espero sacar todo el provecho.

😎 Comencemos

Sale pues

Saludos, Estaba esperando este curso desde que lo anunciaron hace mas de 20 días Jejeje
arrancamos pues

Se ve muy interesante este tema esta increíble espero aprender mucho.

estupendo veremos que logro aprender el dia de hoy

Se escucha con reverberación en la app en Android 😱

Iniciamos un nuevo curso, con muchas expectativas.

Esperaba este curso por fin

Hola, puedes compartir los slides que utilizas para la presentación?

Gracias.

Tambien dure 5 días esperando este curso se ve muy bueno me encanta Platzi un saludo a todo el equipo son lo mejor me encanta la educación online

lo estaba esperando desde que lo anunciaron

Se ve interesante, con que cursos se puede complementar o hay que empezar con alguno antes que este?

Un gusto seguir aprendiendo con el profesor Juan Pablo Caro.

Empecemos !!!

La informática forense un punto muy importante dentro de la seguridad informática.

Exelente clase! ._.

Tiene buena pinta este curso…

Buenas tardes Juan Pablo Caro, por favor me puedes ayudar con Peritaje para Correos Electrónicos sobre la nube y en servidores propios de empresa, que se requiere considerar?.

Gracias

deberian hacer esoc on un caso de estudio real
:3

Con grandes expectativas del curso. He realizado dos cursos con el profesor Juan Pablo y es excelente profesor.

empezamos con altas expectativas…

Iniciando nuevo curso 😄

Estoy muy feliz por descubrir este curso. Gracias @platzi.

Excelente😉