Informática Forense
Tan importante como saber guardar y asegurar la información es el hecho de saber aportar los elementos técnico-jurídicos para investigar los incidentes informáticos y determinar sus autores. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.
Este curso se enfoca en brindar todas las herramientas necesarias para que los estudiantes puedan recopilar evidencias judicializablesen caso de incidentes informáticos.

General
Conocimientos de fundamentos de informática y hardware.
Abogados, ingenieros de sistemas e informática o personas con conocimiento técnico en computación que tengan interés en combatir los delitos informáticos.
Se entregará solamente cuando se haya aprobado el curso.
ventas@cec-epn.edu.ec
2525766 Ext. 122, 114, 156, 145
Contenido
Unidad 1. Antecedentes.
- Necesidad de pensar diferente frente al cibercrimen.
- Delitos informáticos.
- Importancia de la informática forense.
Unidad 2. La informática forense.
- La informática forense.
- Principio de Locard.
- Metodología de análisis: ADM
- Directrices para recopilación de evidencias: RFC 3227
- Buenas prácticas para la recogida y análisis de los datos.
Unidad 3. Conociendo el entorno de investigación.
- El disco duro.
- Tablas de particiones.
- El protocolo TCP/IP.
Unidad 4. Respuesta a incidentes.
- Recogida de la información.
- Datos físicos de los computadores afectados.
- Actualizaciones de seguridad.
- Procesos puertos y servicios.
- DLL y verificación de firmas.
- Acceso a disco.
- Captura de evidencias físicas.
- Recogida de evidencias.
- Generación y montaje de imágenes para análisis offline.
Unidad 5. Análisis forense de discos.
- La línea temporal.
- Indexación de la información.
- Diferenciación de la información basada en archivos y firma de archivos.
- Búsqueda de datos.
- Recuperación de archivos borrados.
- La metainformación.
- Análisis forense utilizando FOCA.
Unidad 6. Análisis de evidencias.
- La papelera de reciclaje.
- Cookies.
- Index.dat.
- Acceso de usuario.
- System Restore.
- Registro de Windows.
- Desbloqueo de claves.
- Esteganografía.
Unidad 7. Archivos temporales.
- Archivos de impresión
- Memoria RAM
Unidad 8. Análisis forense de tramas de red.
- Análisis de paquetes de red. Introducción.
- Análisis de correo electrónico.
- Análisis de escaneo de puertos.
- Herramientas para detección de tráfico de red.
Unidad 9. Análisis forense de malware.
- Definiciones previas.
- Tipos de análisis.
- Preparación del entorno de análisis.
- Herramientas de análisis de malware.
Unidad 10. Análisis de dispositivos móviles.
- Precauciones fundamentales.
- Extracción de evidencias.
- Análisis de datos.
Unidad 11. Presentación de evidencias.
- La legislación ecuatoriana.
- Manejo de la escena del crimen.
- La cadena de custodia.
- Manejo de documentos de investigación.
- Armado de un informe final.
Programa
Instructor
Instrucción:
Licenciado en Psicopedagogía
Ingeniero en Sistemas
Egresado en Maestría en Gestión Informática Empresarial
Experiencia:
22 años de experiencia en: Programación Web, Diseño Web, Proyectos Informáticos, Bases de Datos. Implementación de Sistemas de Gestión de Seguridad de la Información, Ciber defensa.