El curso está orientado a profesionales encargados de diseñar y/o implantar mecanismos de seguridad en sus empresas. Al finalizar el curso el alumno habrá adquirido los conceptos técnicos básicos necesarios en lo que respecta  a las metodologías de análisis y el tratamiento y/o adquisición de la evidencia digital.

Objetivo:

El objetivo de este curso es introducir al estudiante en los conceptos básicos del análisis forense informático. El curso está orientado a profesionales encargados de diseñar y/o implantar mecanismos de seguridad en sus empresas. Al finalizar el curso el alumno habrá adquirido los conceptos técnicos básicos necesarios en lo que respecta  a las metodologías de análisis y el tratamiento y/o adquisición de la evidencia digital.           

Público objetivo:

Profesionales y estudiantes interesados en Seguridad Informática, y en particular, profesionales informáticos vinculados a la implantación o diseño de mecanismos de seguridad de la información para el aseguramiento de las organizaciones.

Temario:

1. Bases y Motivación
    1.1. Introducción.
    1.2. Motivación, definiciones y objetivos del análisis forense informático
    1.3. Principios de análisis forense
    1.4. Usos del análisis informático forense

2. Evidencia digital
    2.1. Tipos de evidencia
              2.1.1. Volátil
              2.1.2. Persistente
              2.1.3. Física
              2.1.4. Lógica
    2.2. Propiedades (Admisible, autentica, completa, confiable, creíble)
    2.3. Fuentes de obtención de evidencias
    2.4. Cadena de custodia 

3. Tipos de análisis forense
    3.1. Análisis post-mortem
    3.2. Live análisis
    3.3. Análisis On-Site
    3.4. Análisis en el laboratorio

4. Metodologías para el análisis forense
    4.1. Identificación
    4.2. Preservación
    4.3. Análisis 
    4.4. Presentación

5. Herramientas de soporte a la metodología
    5.1. Herramientas de identificación
    5.2. Herramientas de preservación
    5.3. Herramientas de análisis
    5.4. Herramientas de presentación

6. Anti-forense
    6.1. Problemáticas y desafíos del análisis forense informático
    6.2. Técnicas anti-forenses
    6.3. Clasificación de métodos anti-forenses
          6.3.1. Destrucción de la evidencia
          6.3.2. Ocultar la evidencia
          6.3.3. Eliminación de las fuentes de la evidencia.
          6.3.4. Falsificación de la evidencia
    6.4. Herramientas anti-forenses

Conocimientos exigidos:

Profesionales informáticos vinculados a la implantación o diseño de mecanismos de seguridad de la información

Conocimientos deseables:

Redes de computadores, seguridad en redes, sistemas y aplicaciones

Metodología de evaluación:

Trabajos de laboratorio
Examen final  
Prácticas de laboratorio