El Latin American Council For Cybersecurity And Computer Forensic © LACCCF 2017 otorga la certificación:
Computing Analysis Forensics Specialized Certification (CAFSC)
a
Rony Guevara
Con vigencia del 07 diciembre del 2018 al 07 de diciembre de 2022
El temario de la certificación abarca:
Módulo I.- METODOLOGÍA JURÍDICA DE LA INVESTIGACIÓN.
- Preservación, Observación, fijación, levantamiento Etiquetamiento, Traslado al laboratorio.
- Cadena de Custodia
- Planimetría
- Plano simple
- Plano de Kenyers
- Dictamen Pericial
- Informe Pericial
- Opinión pericial
- Proceso Penal
- Averiguación Previa
- Diferencia entre dictamen, informe y opinión pericial
- Bases procesales del dictamen en materia penal
- Diferencia entre dictamen, informe y opinión pericial
- Bases del dictamen en el sistema acusatorio
- Proceso Civil
- expediente
- Bases procesales del dictamen en materia civil
- Objetivos Metodológicos Del Dictamen Pericial
- Características del dictamen pericial.
- Tipos y fundamento del dictamen.
- Método científico y su relación con el dictamen pericial.
- Aplicación del Dictamen pericial
Módulo ll. – TÉCNICAS DE LOS PRINCIPALES DELITOS INFORMÁTICOS
- Grupos de cibersociedades
- Perfil de los cibercriminales
- Carding y su funcionamiento
- BINS
- Pharming
- Phishing
- Spoofing
- Vishing
Módulo III.- REDES INORMÁTICAS
- Seguridad de red básica
- WLAN
- Escaneo
- Ataques
- Cracking
- MITM
- Sniffing avanzado
- Denegación de servicios
- LAN
- Forwarding
- Vlans
- ARP
- DHCP
- Gateways
- Spanning-tree
- Webadmin
- Análisis de tráfico
- Paquete de datos
- Flujo de datos
- IDS/IPS
- Ingeniería inversa en routers
- Servicios
- SNMP, Telnet, HTTP, FTP
- Injección de comandos
- Busqueda de fallas y contraseñas por defaul
- Constraseñas root / IP codificadas y ocultas
- Llaves por defecto en SSH
- Explotación de vulnerabilidades
- Filesystem diffing
- Carga de binarios, ficheros de configuración
- Analizando logs
- Volcando la memoria
- Capturando datos de la red
Módulo IV.- EVIDENCIA FÍSICA
- Medios de almacenamiento
- Fases de arranque del disco duro
- Sectores con daños físicos
- Recuperación de Arreglos RAID 0, RAID 1, RAID 5, RAID 10 y RAID 0+1
- Daños Lógicos mas comunes, manejo y recuperación
- Daños Físicos internos más comunes, su manejo correcto y su recuperación
- Recolección manejo y análisis de la evidencia
Módulo V.- EVIDENCIA DIGITAL
- Memoria volátil
- Metodologías y herramientas para generar imágenes de disco
- Diferencias de extracción de en Windows y Linux
- Autentificación de la preservación de la evidencia
- Reconocimiento del tipo de evidencia
- Análisis de RAM y extracción de evidencia
- Prácticas de campo
Módulo VI.- SISTEMAS VIRTUALES
- Máquinas virtuales
- Virtualización de entornos informáticos
- Virtualización de entonos informáticos a partir de particiones obtenidas
- Sistemas de la nube
- Sistemas Windows Server
- Sistemas Linux Server
- Manejo de VMware
- Amazon Web Services
- Google Compute Engine
- Microsoft Azure
- Prácticas de campo
Módulo VII.- SISTEMAS DE ARCHIVOS
- Organización de los datos
- Particiones de disco
- Capas de sistemas de archivos
- Análisis del MBR
- Datos alojados o sin alojar
- Capas de metadatos
- Apuntadores e inodos
- Sistemas de archivo ext2/3, NTFS y FAT32/16
- Entradas MFT
- Tiempos de accesos
- Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Caine, Kali.
Módulo VIII.- ANALISIS FORENSE A SISTEMAS OPERATIVOS WINDOWS
- Etapas del análisis
- Análisis externo
- Análisis de tráfico
- Respuesta en Windows y recolección de evidencia volátil
- Verificación de aplicaciones sospechosas
- Recuperación de contraseñas
- Sistemas de archivos y tiempo MAC
- Flujos alternos de datos
- Analizadores de archivos
- Generación de imágenes bit a bit
- Montaje de imágenes
- Análisis de registros
- Manejo y generación de Shadow Copy
- Documentos encriptados
- Esteganografía
- Análisis de correos electrónicos (Outlook, Thunderbird y basados en web Hotmail, Yahoo, Gmail)
- Prácticas de campo con base en el uso de: Helix, Autopsy, FTK, Caine, Kali.
Módulo IX.- ANALISIS FORENSE A SISTEMAS OPERATIVOS LINUX
- Selección de sistemas vivos o muertos
- Comandos a ejecutar en un sistema sospechoso
- Volcado de memoria
- Descripción el sistema
- Historial de acciones
- Procesos
- Conexiones de red activas
- Configuración de las interfaces de red
- Tareas programadas
- Módulos del Kernel
- Análisis forense a sistemas (muertos)
- Montado de imágenes
- Análisis de bitácoras
- Archivos especiales
- Comparación de hashes
- Archivos sospechosos
- Prácticas de campo basadas en el uso de: Helix, Autopsy, FTK, Caine, Kali.
Módulo X.- ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES
- Introducción – ¿Por qué hacer análisis forense digital a un móvil?
- Análisis forense tradicional vs análisis forense móviles.
- Recomendaciones a tener en cuenta en el análisis forense a móviles
- Analizando los sistemas móviles líderes del mercado
- Análisis forense a dispositivos iOS
- Adquiriendo la evidencia digital
- Adquisición desde un Backup de iTunes
- Adquisición de copia bit a bit
- Adquisición de copia lógica
- Análisis de la evidencia adquirida
- Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas,
- Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada
- Análisis Con Herramientas libres o gratuitas
- Análisis Con Herramientas Comerciales
- Análisis forense a dispositivos Android
- Sistema de archivos y arquitectura
- Configurando el laboratorio forense y los emuladores
- Acceso a la información de los dispositivos
- Adquiriendo la evidencia digital
- Análisis de la evidencia adquirida
- Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Calendario y demás información almacenada en el dispositivo.
- Análisis Con Herramientas libres o gratuitas
- Análisis Con Herramientas Comerciales
- Recomendaciones adicionales para la entrega del informe