El Latin American Council For Cybersecurity And Computer Forensic  © LACCCF 2017 otorga la certificación:

Computing Analysis Forensics Specialized Certification (CAFSC)

a
Jose Junior Arrazabal Malaber

Con vigencia del 24 deseptiembre del 2017 al 25 de septiembre del 2021

El temario de la certificación abarca:

Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN.

  • Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado al laboratorio.
  • Cadena de Custodia
  • Planimetría
  • Plano simple
  • Plano de Kenyers
  • Dictamen Pericial
  • Informe Pericial
  • Opinión pericial
  • Proceso Penal
  • Averiguación Previa
  • Diferencia entre dictamen, informe y opinión pericial
  • Bases procesales del dictamen en materia penal
  • Diferencia entre dictamen, informe y opinión pericial
  • Bases del dictamen en el sistema acusatorio
  • Proceso Civil
  • expediente
  • Bases procesales del dictamen en materia civil
  • Objetivos Metodológicos Del Dictamen Pericial
  • Características del dictamen pericial.
  • Tipos y fundamento del dictamen.
  • Método científico y su relación con el dictamen pericial.
  • Aplicación del Dictamen pericial

Módulo ll. – TÉCNICAS DE LOS PRINCIPALES DELITOS INFORMÁTICOS

  • Grupos de cibersociedades
  • Perfil de los cibercriminales
  • Carding y su funcionamiento
  • BINS
  • Pharming
  • Phishing
  • Spoofing
  • Vishing

Módulo III.- REDES INORMÁTICAS

  • Seguridad de red básica
  • WLAN
    • Escaneo
    • Ataques
    • Cracking
    • MITM
    • Sniffing avanzado
    • Denegación de servicios
  • LAN
    • Forwarding
    • Vlans
    • ARP
    • DHCP
    • Gateways
    • Spanning-tree
    • Webadmin
  • Análisis de tráfico
    • Paquete de datos
    • Flujo de datos
    • IDS/IPS
  • Ingeniería inversa en routers
  • Servicios
  • SNMP, Telnet, HTTP, FTP
  • Injección de comandos
  • Busqueda de fallas y contraseñas por defaul
  • Constraseñas root / IP codificadas y ocultas
  • Llaves por defecto en SSH
  • Explotación de vulnerabilidades
  • Filesystem diffing
  • Carga de binarios, ficheros de configuración
  • Analizando logs
  • Volcando la memoria
  • Capturando datos de la red

Módulo IV.- EVIDENCIA FÍSICA

  • Medios de almacenamiento
  • Fases de arranque del disco duro
  • Sectores con daños físicos
  • Recuperación de Arreglos RAID 0, RAID 1, RAID 5, RAID 10 y RAID 0+1
  • Daños Lógicos mas comunes, manejo y recuperación
  • Daños Físicos internos más comunes, su manejo correcto y su recuperación
  • Recolección manejo y análisis de la evidencia

Módulo V.- EVIDENCIA DIGITAL

  • Memoria volátil
  • Metodologías y herramientas para generar imágenes de disco
  • Diferencias de extracción de en Windows y Linux
  • Autentificación de la preservación de la evidencia
  • Reconocimiento del tipo de evidencia
  • Análisis de RAM y extracción de evidencia
  • Prácticas de campo

Módulo VI.- SISTEMAS VIRTUALES

  • Máquinas virtuales
  • Virtualización de entornos informáticos
  • Virtualización de entonos informáticos a partir de particiones obtenidas
  • Sistemas de la nube
  • Sistemas Windows Server
  • Sistemas Linux Server
  • Manejo de VMware
  • Amazon Web Services
  • Google Compute Engine
  • Microsoft Azure
  • Prácticas de campo

Módulo VII.- SISTEMAS DE ARCHIVOS

  • Organización de los datos
  • Particiones de disco
  • Capas de sistemas de archivos
  • Análisis del MBR
  • Datos alojados o sin alojar
  • Capas de metadatos
  • Apuntadores e inodos
  • Sistemas de archivo ext2/3, NTFS y FAT32/16
  • Entradas MFT
  • Tiempos de accesos
  • Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Caine, Kali.

Módulo VIII.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS

  • Etapas del análisis
  • Análisis externo
  • Análisis de tráfico
  • Respuesta en Windows y recolección de evidencia volátil
  • Verificación de aplicaciones sospechosas
  • Recuperación de contraseñas
  • Sistemas de archivos y tiempo MAC
  • Flujos alternos de datos
  • Analizadores de archivos
  • Generación de imágenes bit a bit
  • Montaje de imágenes
  • Análisis de registros
  • Manejo y generación de Shadow Copy
  • Documentos encriptados
  • Esteganografía
  • Análisis de correos electrónicos (Outlook, Thunderbird y basados en web Hotmail, Yahoo, Gmail)
  • Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Caine, Kali.

Módulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX

  • Selección de sistemas vivos o muertos
  • Comandos a ejecutar en un sistema sospechoso
  • Volcado de memoria
  • Descripción el sistema
  • Historial de acciones
  • Procesos
  • Conexiones de red activas
  • Configuración de las interfaces de red
  • Tareas programadas
  • Módulos del Kernel
  • Análisis forense a sistemas (muertos)
  • Montado de imágenes
  • Análisis de bitácoras
  • Archivos especiales
  • Comparación de hashes
  • Archivos sospechosos
  • Prácticas de campo basadas en el uso de: Helix, Autopsy, FTK, Caine, Kali.

Módulo X.- ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES

  • Introducción – ¿Por qué hacer análisis forense digital a un móvil?
  • Análisis forense tradicional vs análisis forense móviles.
  • Recomendaciones a tener en cuenta en el análisis forense a móviles
  • Analizando los sistemas móviles líderes del mercado
  • Análisis forense a dispositivos iOS
  • Adquiriendo la evidencia digital
  • Adquisición desde un Backup de iTunes
  • Adquisición de copia bit a bit
  • Adquisición de copia lógica
  • Análisis de la evidencia adquirida
  • Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas,
  • Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada
  • Análisis Con Herramientas libres o gratuitas
  • Análisis Con Herramientas Comerciales
  • Análisis forense a dispositivos Android
  • Sistema de archivos y arquitectura
  • Configurando el laboratorio forense y los emuladores
  • Acceso a la información de los dispositivos
  • Adquiriendo la evidencia digital
  • Análisis de la evidencia adquirida
  • Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Calendario y demás información almacenada en el dispositivo.
  • Análisis Con Herramientas libres o gratuitas
  • Análisis Con Herramientas Comerciales
  • Recomendaciones adicionales para la entrega del informe