Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

8/49

Lectura

En este módulo dedicado a la primera etapa del cómputo forense, el proceso de identificación, aprendiste cómo usar un formato de Cadena de Custodia y cómo elaborar un inventario con los elementos de evidencia que te puedas encontrar en el lugar del incidente. Ahora es momento de empezar a aplicar estos conocimientos.

A lo largo de este curso, especialmente en los módulos dedicados a la etapa de Análisis, estaremos trabajando sobre varias imágenes forenses a partir de casos simulados. Estos casos regularmente son generados por comunidades, universidades y otros organismos con el fin de brindar a investigadores de todo el mundo, recursos libres para practicar sus conocimientos.

Muchos de los ejemplos que veremos en el curso estarán basados en la colección de imágenes forenses del proyecto CFReDS (Computer Forensics Reference Data Sets) del NIST (Instituto Nacional de Estándares y Tecnología) de Estados Unidos. Esta colección de imágenes forenses contiene varios casos que simulan diferentes escenarios, diferentes requerimientos y diferentes investigaciones que son comunes para un investigador. Las imágenes, los detalles de los casos y los archivos para descargar se encuentran en el siguiente enlace:
https://cfreds.nist.gov/

Tu reto correspondiente a este módulo es bastante sencillo: debes completar un inventario de evidencia con la información de los dispositivos que decidas utilizar para tu investigación, y completar los formatos de Cadena de Custodia que requieras. Recuerda que estos formatos serán parte de tu reporte final y te ayudarán a asegurar la integridad y la validez de tus pruebas cuando tengas que llevarlas a un proceso legal.

Recuerda que los modelos y ejemplos de formatos que aprendiste en este curso son de referencia. Intenta ajustarlos a tus necesidades particulares y a tu forma de trabajar, respetando los requerimientos fundamentales que viste en las clases. Publica tus formatos y tus procesos en la sección de comentarios, y allí los discutiremos.

Aportes 25

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Adjunto mis formatos basados en los del curso.
Bienvenidos los comentarios que aporten.

Adjunto los formatos en base a las plantillas
El logo corresponde a mi empresa cualquier aporte les agradecería



(https://drive.google.com/file/d/1dOpnpOled0QqZK6fLRaj1619W4brb3cm/view?usp=sharing)

Adjunto mis formatos basado en el inicial del curso.

Adjunto mis formatos


Adjunto mis formatos basados en los del curso

https://ibb.co/8m4TLtH
https://ibb.co/y69mbQq
https://ibb.co/gmjrDRs

Adjunto mi inventario de evidencia

En esta actividad se nos pide publicar nuestros formatos de Cadena de Custodia e Inventario en la Sección Comentarios, mi pregunta es justamente ¿dónde se encuentra dicha sección que no le he localizado?

Gracias.



Adjunto mis formatos



![](

Adjunto la info basada en el curso.