SlideShare una empresa de Scribd logo
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Presentación:
En este curso para certificación se pretende dar a conocer de forma introductoria y práctica a la
Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al
área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y
resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial,
ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil,
siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han
incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para
prevenir y contrarrestar estos tipo de incidentes.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Objetivo general:
Aprenderás a conocer tu computadora y dispositivos móviles en el que te darás cuenta que la
información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo
puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario.
Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y
proteger los movimientos e información que manejes en tu computadora personal, de la empresa, de
familiares, etc.
Además de también, tener la capacidad de realizar análisis forense a dispositivos móviles, como
celulares, Iphone, Ipads, Tablets, etc.
Es súper importante prevenir riesgos como;
Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó
computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído
información confidencial, y saber quiénes pudiesen ser los responsables.
Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de
“espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo.
Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un
virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de
gran importancia para ti, ya sea un documento de office, foto, etc.
Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para
dicho propósito, ya que el entrenamiento será 100% practico ya que se trabajara en un entorno
virtualizado simulando una situación real.
Otros Incidentes en los que se puede involucrar a la Informática Forense digital.
Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no
tienen que estar directamente relacionados con la informática forense:
Prosecución Criminal:
Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo
homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Temas corporativos:
Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o
apropiación de información confidencial o propietaria, o de espionaje industrial.
Delitos Informáticos:
Suplantación de identidad, denegación de servicio, Ataques a redes informáticas corporativas, SQL
injecction, intrusión a un sistemas por un hacker. etc.
Litigación Civil:
Casos que tratan con fraude, discriminación, acoso, divorcio, Infidelidad, pueden ser ayudados por la
informática forense.
¿A quién va dirigido?
Esta certificación está dirigida para profesionales de la seguridad informática, estudiantes e
ingenieros en sistemas, peritos informáticos, abogados, estudiantes de criminalística, y persona en
general que quiera actualizarse, y aprender las técnicas de investigación de delitos informáticos,
además de crecer profesionalmente.
Material Incluido:
- Se entregaran las Herramientas de software forense (más de 30) utilizadas en esta certificación.
Las herramientas que son software propietario se entregaran en versiones de prueba. Además de
proveer la forma de poder adquirirla en caso de interesarse por alguna de ellas.
- Se entregara el entorno virtualizado, son escenarios que simulan casos reales, en los que se
realizaran todas las practicas.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
TEMARIO.
Modulo 1. Introducción a la Informática Forense
1.1 Introducción
1.2 Definiciones.
1.3 Fases de la Informática forense.
1.4 Áreas de aplicación de la Informática forense.
Otros conceptos fundamentales que se deben tener conocimientos.
Modulo 2. Preparando nuestro laboratorio Forense.
Objetivo:
2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense.
2.1 Uso de máquinas virtuales.
2.2 Elección de herramientas de software forense.
2.3 Introducción a CAIN.
2.4 Introducción a DEF.
Modulo 3. Esterilización de medios y dispositivos.
3.1Esterilización de discos duros, dispositivos de almacenamiento USB.
3.2Esterilización de particiones.
3.3Técnicas forenses para el borrado seguro de discos duros, Memorias flash, etc..
3.4Borrado seguro de evidencia.
Modulo 4. Obtención de la evidencia Digital.
Objetivo:
4.1Recolección de información volátil (memoria RAM).
4.2 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.
4.3 Recolección de Información no volátil (Disco duro).
4.4 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1.
4.5 Cadena de custodia.
Modulo 5. Análisisforense a Sistemas Windows (Windows Forensics).
5.1 Análisis del sistema en vivo.
5.2 Extrayendo evidencia volátil.
5.3Extrayendo la evidencia No volátil.
5.4 Windows ArtifactAnalysis
5.5 Analizando el registro de Windows (RegistryForensics)
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
5.6Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc.
5.7 Analizando directorios de sistema.
5.8 Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet
Explorer)
5.9 Análisis de metadatos (Meta Información).
o Microsoft Office DocumentAnalysis.
o File and Picture Metadata Tracking and Examination
Modulo 6. Análisis forense de imágenes.
Modulo 7. Cracking & recovery passwords de archivos y usuarios del sistema.
Módulo 8. Recuperación de archivos
8.1 Recuperación de archivos de discos duros y otros dispositivos de almacenamiento.
Modulo 9. Esteganografía
9.1 Técnica EOF.
9.2 Alternate Data Streams (ADS).
9.3 Técnica LSB.
9.4 Esteganografia en imágenes.
9.5 Esteganografia en archivos de audio mp3.
9.6 Esteganografia en archivos de video.
Modulo 10. Analizando la evidencia post–mortem.
10.1 Análisis Forense de la imagen del disco duro.
 Mail Forensics.
o AnálisisCuentas de de correo electrónico.
 Análisis forense de Facebook (Facebook Forensics)
o Recuperación de conversaciones del facebook.
o Contactos de facebook
o Análisis de otros artefactos de facebook.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
10.2 Análisis de la memoria RAM.
 Mail Forenses.
o Análisis Cuentas de de correo electrónico
o Recuperación de conversaciones de Facebook,
o Obtención de contraseñas de cuentas de correo.
 Analisis forense de Facebook (Facebook Forensics)
o Obtención de contraseñas del facebook.
o Recuperación de conversaciones del facebook.
o Contactos de facebook
o Análisis de otros artefactos de facebook.
 Recuperación de Información (Fotos, Documentos y archivos) que estén cargados en la
memoria RAM.
 Análisis forense del pagefile sys
Modulo 11. Skype Forensics
11.1 Recuperación de conversaciones y artefactos del mensajero Skype.
Modulo 12. Network Forensics. (Análisis Forense de redes informáticas)
12.1 Introducción.
12.2 Trabajo con Wireshark.
12.3 Monitoreando la red.
12.4 Network Snnifer.
12.5 Advanced Network Forensics and Analysis.
Modulo 13. Open Source intelligence (OSINT)
13.1 Investigación y recolección de información desclasificada y públicamente accesible en Internet,
para llevar a cabo investigaciones digitales.
Modulo 14. Introducción análisis forense de dispositivos móviles.
14.1 Obtención del a evidencia.
14.2 Introducción al análisis forense de dispositivos Android.
14.3 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto.
14.4 Recuperación de Información Eliminada.
N3XAsec S A. de. CV.
Av. Santa Fe 495, piso 4,
Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com
Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com
Modulo 15. Documentación y presentación de la evidencia.
15.1 Informe ejecutivo.
15.2 Informe Técnico.
El entrenamiento es 90% práctico con casos reales, y 10% de teoría.
Al finalizar el curso se proveerá diploma con valor curricular.
MRySI. Edgar Iván Justo Domínguez.
Director de atención a delitos informáticos e investigación / Informática forense digital en N3XAsec.
Consultor en TI y Seguridad Informática.

Más contenido relacionado

PDF
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
PDF
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
PDF
N3XAsec Catalogo de servicios
PDF
Tipos de Pentest
PDF
Practica pericial de informatica forense en dispositivos moviles
PDF
Introduccion al Ethical Hacking
PPTX
Hacking etico
PDF
Ethical Hacking
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
N3XAsec Catalogo de servicios
Tipos de Pentest
Practica pericial de informatica forense en dispositivos moviles
Introduccion al Ethical Hacking
Hacking etico
Ethical Hacking

La actualidad más candente (20)

PPTX
Ethical Hacking
PDF
Ethical hacking y contramedidas
PDF
Curso Virtual Forense de Redes 2019
PDF
REVISTA- Riesgo y Seguridad de las Computadoras
DOCX
Seguridad informatica
PDF
Hacking ético
PDF
Revista de informatica
PDF
Materialidad de la computacion forense en la resolucion de los crímenes
PPTX
Delitos Informaticos
PDF
Recomendaciones creacion y_uso_contrasenas
PDF
Curso seguridad informática y ethical hacking
PDF
Unidad5 investigación seguridad
PDF
Informe Campus Party 2013
PPTX
Problemas de seguridad y solucion en internet
PDF
Webinar Gratuito "Hacking Ético"
PDF
Presentación materia: Informática Forense
PDF
Acceso No Autorizado a Servicios Informaticos PDF
PDF
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
PDF
Curso Virtual Forense de Redes
PPTX
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Ethical Hacking
Ethical hacking y contramedidas
Curso Virtual Forense de Redes 2019
REVISTA- Riesgo y Seguridad de las Computadoras
Seguridad informatica
Hacking ético
Revista de informatica
Materialidad de la computacion forense en la resolucion de los crímenes
Delitos Informaticos
Recomendaciones creacion y_uso_contrasenas
Curso seguridad informática y ethical hacking
Unidad5 investigación seguridad
Informe Campus Party 2013
Problemas de seguridad y solucion en internet
Webinar Gratuito "Hacking Ético"
Presentación materia: Informática Forense
Acceso No Autorizado a Servicios Informaticos PDF
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
Curso Virtual Forense de Redes
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Publicidad

Similar a Computer forensics investigator & incident response windows[cfi ir] (20)

PDF
Ccfiw computer forensic investigations windows
PDF
Curso Virtual Informática Forense
PPT
Informatica forense
PDF
Temario Forense Diplomado
PDF
Temario Forense Diplomado
PPT
Informatica forense
PDF
Curso Virtual de Informática Forense
PPTX
EQUIPO 5 INFORMATICA tarea de informática
PPT
Informatica forense
PDF
Curso idf redlif - informatica forense ok
PPT
Informatica forense
PPTX
Introducción a la Informática Forensemelissa - copia.pptx
PDF
Curso Virtual de Informática Forense
PDF
Curso Virtual de Informática Forense 2019
PDF
ciifBO.pdf
PDF
Cistrip.pdf
PDF
Informatica Forense
PDF
Informatica forense: Recuperación de la Evidencia Digital.
DOCX
Mely sis 0005+informatica+forense
PDF
Curso de Cómputo Forense 2012 (CNCF)
Ccfiw computer forensic investigations windows
Curso Virtual Informática Forense
Informatica forense
Temario Forense Diplomado
Temario Forense Diplomado
Informatica forense
Curso Virtual de Informática Forense
EQUIPO 5 INFORMATICA tarea de informática
Informatica forense
Curso idf redlif - informatica forense ok
Informatica forense
Introducción a la Informática Forensemelissa - copia.pptx
Curso Virtual de Informática Forense
Curso Virtual de Informática Forense 2019
ciifBO.pdf
Cistrip.pdf
Informatica Forense
Informatica forense: Recuperación de la Evidencia Digital.
Mely sis 0005+informatica+forense
Curso de Cómputo Forense 2012 (CNCF)
Publicidad

Más de Rafael Seg (9)

PDF
Precios y fechas 2015 certificaciones mile2 online
PDF
Testimonios de Agencias militares
PDF
Casestudy us army military, Mile2
PDF
N3XAsec CPTE plan de estudios detallado
PDF
Plan de estudios
ODP
Taller pentest android
ODP
Forense android
PPTX
Intrucion a bases de datos
PPTX
Tecnicas avanzadas de penetracion a sistemas
Precios y fechas 2015 certificaciones mile2 online
Testimonios de Agencias militares
Casestudy us army military, Mile2
N3XAsec CPTE plan de estudios detallado
Plan de estudios
Taller pentest android
Forense android
Intrucion a bases de datos
Tecnicas avanzadas de penetracion a sistemas

Último (9)

PPTX
Conceptos basicos de Base de Datos y sus propiedades
PPTX
Implementación equipo monitor12.08.25.pptx
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
PPTX
Control de seguridad en los sitios web.pptx
PPTX
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
PPTX
sistemas de informacion.................
PPTX
Fundamentos de Python - Curso de Python dia 1
Conceptos basicos de Base de Datos y sus propiedades
Implementación equipo monitor12.08.25.pptx
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
Control de seguridad en los sitios web.pptx
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
AutoCAD Herramientas para el futuro, Juan Fandiño
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
sistemas de informacion.................
Fundamentos de Python - Curso de Python dia 1

Computer forensics investigator & incident response windows[cfi ir]

  • 1. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Presentación: En este curso para certificación se pretende dar a conocer de forma introductoria y práctica a la Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
  • 2. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Objetivo general: Aprenderás a conocer tu computadora y dispositivos móviles en el que te darás cuenta que la información dentro de ella que Tú crees "oculta", no lo es tanto, ya que con un análisis profundo puedes identificar el perfil psicológico y conocer los secretos más "recónditos" de cualquier usuario. Pero lo más importante tendrás una visualización del impacto de saber administrar, organizar y proteger los movimientos e información que manejes en tu computadora personal, de la empresa, de familiares, etc. Además de también, tener la capacidad de realizar análisis forense a dispositivos móviles, como celulares, Iphone, Ipads, Tablets, etc. Es súper importante prevenir riesgos como; Fuga de información: Es importante saber quiénes son los que utilizan tu computadora ó computadora de la empresa, para así tener un registro por si se diera el caso de que hayan extraído información confidencial, y saber quiénes pudiesen ser los responsables. Protección de familiares: Informarte que están haciendo tus hijos en el PC, no con el afán de “espiarlos” más bien como prevención, ya que el internet en la actualidad ya es un arma de doble filo. Perdida de información: En caso que eliminaras algún archivo (os), ya sea por error, por causa de un virus, o un daño técnico del PC, es importante saber y tener la habilidad de rescatar ese archivo de gran importancia para ti, ya sea un documento de office, foto, etc. Serás capas de proveer solución a incidentes mediante metodologías y herramientas forenses para dicho propósito, ya que el entrenamiento será 100% practico ya que se trabajara en un entorno virtualizado simulando una situación real. Otros Incidentes en los que se puede involucrar a la Informática Forense digital. Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense: Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
  • 3. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o de espionaje industrial. Delitos Informáticos: Suplantación de identidad, denegación de servicio, Ataques a redes informáticas corporativas, SQL injecction, intrusión a un sistemas por un hacker. etc. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, Infidelidad, pueden ser ayudados por la informática forense. ¿A quién va dirigido? Esta certificación está dirigida para profesionales de la seguridad informática, estudiantes e ingenieros en sistemas, peritos informáticos, abogados, estudiantes de criminalística, y persona en general que quiera actualizarse, y aprender las técnicas de investigación de delitos informáticos, además de crecer profesionalmente. Material Incluido: - Se entregaran las Herramientas de software forense (más de 30) utilizadas en esta certificación. Las herramientas que son software propietario se entregaran en versiones de prueba. Además de proveer la forma de poder adquirirla en caso de interesarse por alguna de ellas. - Se entregara el entorno virtualizado, son escenarios que simulan casos reales, en los que se realizaran todas las practicas.
  • 4. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com TEMARIO. Modulo 1. Introducción a la Informática Forense 1.1 Introducción 1.2 Definiciones. 1.3 Fases de la Informática forense. 1.4 Áreas de aplicación de la Informática forense. Otros conceptos fundamentales que se deben tener conocimientos. Modulo 2. Preparando nuestro laboratorio Forense. Objetivo: 2 Datos importantes a tomar en cuenta antes de montar nuestro laboratorio forense. 2.1 Uso de máquinas virtuales. 2.2 Elección de herramientas de software forense. 2.3 Introducción a CAIN. 2.4 Introducción a DEF. Modulo 3. Esterilización de medios y dispositivos. 3.1Esterilización de discos duros, dispositivos de almacenamiento USB. 3.2Esterilización de particiones. 3.3Técnicas forenses para el borrado seguro de discos duros, Memorias flash, etc.. 3.4Borrado seguro de evidencia. Modulo 4. Obtención de la evidencia Digital. Objetivo: 4.1Recolección de información volátil (memoria RAM). 4.2 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 4.3 Recolección de Información no volátil (Disco duro). 4.4 Autentificación de la preservación de la evidencia mediante Hash MD5, SHA1. 4.5 Cadena de custodia. Modulo 5. Análisisforense a Sistemas Windows (Windows Forensics). 5.1 Análisis del sistema en vivo. 5.2 Extrayendo evidencia volátil. 5.3Extrayendo la evidencia No volátil. 5.4 Windows ArtifactAnalysis 5.5 Analizando el registro de Windows (RegistryForensics)
  • 5. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com 5.6Usuarios, sistema, hardware, dispositivos USB conectados al sistema, etc. 5.7 Analizando directorios de sistema. 5.8 Browser Forensics Análisis forense de exploradores de internet (chrome, firefox, internet Explorer) 5.9 Análisis de metadatos (Meta Información). o Microsoft Office DocumentAnalysis. o File and Picture Metadata Tracking and Examination Modulo 6. Análisis forense de imágenes. Modulo 7. Cracking & recovery passwords de archivos y usuarios del sistema. Módulo 8. Recuperación de archivos 8.1 Recuperación de archivos de discos duros y otros dispositivos de almacenamiento. Modulo 9. Esteganografía 9.1 Técnica EOF. 9.2 Alternate Data Streams (ADS). 9.3 Técnica LSB. 9.4 Esteganografia en imágenes. 9.5 Esteganografia en archivos de audio mp3. 9.6 Esteganografia en archivos de video. Modulo 10. Analizando la evidencia post–mortem. 10.1 Análisis Forense de la imagen del disco duro.  Mail Forensics. o AnálisisCuentas de de correo electrónico.  Análisis forense de Facebook (Facebook Forensics) o Recuperación de conversaciones del facebook. o Contactos de facebook o Análisis de otros artefactos de facebook.
  • 6. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com 10.2 Análisis de la memoria RAM.  Mail Forenses. o Análisis Cuentas de de correo electrónico o Recuperación de conversaciones de Facebook, o Obtención de contraseñas de cuentas de correo.  Analisis forense de Facebook (Facebook Forensics) o Obtención de contraseñas del facebook. o Recuperación de conversaciones del facebook. o Contactos de facebook o Análisis de otros artefactos de facebook.  Recuperación de Información (Fotos, Documentos y archivos) que estén cargados en la memoria RAM.  Análisis forense del pagefile sys Modulo 11. Skype Forensics 11.1 Recuperación de conversaciones y artefactos del mensajero Skype. Modulo 12. Network Forensics. (Análisis Forense de redes informáticas) 12.1 Introducción. 12.2 Trabajo con Wireshark. 12.3 Monitoreando la red. 12.4 Network Snnifer. 12.5 Advanced Network Forensics and Analysis. Modulo 13. Open Source intelligence (OSINT) 13.1 Investigación y recolección de información desclasificada y públicamente accesible en Internet, para llevar a cabo investigaciones digitales. Modulo 14. Introducción análisis forense de dispositivos móviles. 14.1 Obtención del a evidencia. 14.2 Introducción al análisis forense de dispositivos Android. 14.3 Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto. 14.4 Recuperación de Información Eliminada.
  • 7. N3XAsec S A. de. CV. Av. Santa Fe 495, piso 4, Col. Cruz Manca, México DF Cp. 05349 Correo: edgarjd@n3xasec.com Teléfono: (55) 1253 4806 Fax: 3300 – 5510 http://www.n3xasec.com Modulo 15. Documentación y presentación de la evidencia. 15.1 Informe ejecutivo. 15.2 Informe Técnico. El entrenamiento es 90% práctico con casos reales, y 10% de teoría. Al finalizar el curso se proveerá diploma con valor curricular. MRySI. Edgar Iván Justo Domínguez. Director de atención a delitos informáticos e investigación / Informática forense digital en N3XAsec. Consultor en TI y Seguridad Informática.