New Technology Forensics, junto con su socio tecnológico en Venezuela, Inversiones Telecomunicaciones GPS E.P.S. comunica la organización del 1er. Seminario Latinoamericano de Informática Forense, Investigación de Delitos Informáticos.
El evento se va a realizar entre las fechas 20 al 24 de Septiembre.
Para mayor información:
En Venezuela: www.intelgps.com.ve y los Teléfonos: (0251) 6948465
Celular: 0414-5139532 / 0412-6666414
Correo: intelgpseps@gmail.com
En España: http://174.132.81.196/~intelgps
Teléfonos: 91 5493284 / 91 5449675 / 902 902 192
Correo: newtech@new-tech.org
SEMINARIO INFORMÁTICA FORENSE. ANÁLISIS e INVESTIGACIÓN DE DELITOS INFORMÁTICOS.-
PRIMERA JORNADA.-
Introducción a la investigación y tratamiento de los Delitos Informáticos. La globalización y el crimen sin frontera en los servicios de Internet, navegación, emails, chats, distribución de ficheros, redes sociales.
La Investigaciónde los Delitos InformáticosLa Investigación Policialde los Delitos Informáticos
La Investigaciónen Internet
PRÁCTICAS.-
Instalación y configuración del software de trabajo. Virtualización de Máquinas, montar máquina virtual para Windows y Linux Ubuntu.
Realizar el volcado de un sitio Web para asegurar las pruebas
Acceso a Sistemas Informáticos y LapTops protegidos mediante claves o password. Herramientas de Recuperación de claves de acceso.
SEGUNDA JORNADA.-
Procedimientos y protocolos de Extracción de Evidencias. Preservación, precintado y Cadena de Custodia de la Evidencia. Firma Electrónica hashes y depósito de la evidencia.
Actuación ante Sistemas Informáticos en funcionamiento en el momento de la Diligencia Judicial de Entrada, Registro e incautación de las máquinas.
Análisis de sistemas vivos. Live Response
Análisis de sistemas muertos
Herramientas para la Recuperación de Información volátil y de los Procesos en Ejecución
Utilización de herramientas específicas para la recolección de datos volátiles. Extracción de contenidos de la memoria RAM.
Realización del volcado de datos en remoto desde domicilio sospechoso hasta nuestro laboratorio de investigación. Copia imagen sobre network/Internet.
Localización, recuperación y análisis de datos.
Herramientas para capturas de evidencias:
Acceso forense a los dispositivos de almacenamiento para identifica-ción y extracción de evidencias concretas en entorno gráfico.
X-Ways Forensics, Avanzado Entorno de Trabajo para Analistas Forenses.
Volcado de Disco Duro y obtención de Imagen Forense con FTK ImagenAcceso a Sistemas Informáticos y LapTops protegidos mediante claves o password. Herramientas de Recuperación de claves de acceso.
SEGUNDA JORNADA.-
Procedimientos y protocolos de Extracción de Evidencias. Preservación, precintado y Cadena de Custodia de la Evidencia. Firma Electrónica hashes y depósito de la evidencia.
Actuación ante Sistemas Informáticos en funcionamiento en el momento de la Diligencia Judicial de Entrada, Registro e incautación de las máquinas.
Análisis de sistemas vivos. Live Response
Análisis de sistemas muertos
Herramientas para la Recuperación de Información volátil y de los Procesos en Ejecución
Utilización de herramientas específicas para la recolección de datos volátiles. Extracción de contenidos de la memoria RAM.
Realización del volcado de datos en remoto desde domicilio sospechoso hasta nuestro laboratorio de investigación. Copia imagen sobre network/Internet.
Localización, recuperación y análisis de datos.
Herramientas para capturas de evidencias:
Acceso forense a los dispositivos de almacenamiento para identifica-ción y extracción de evidencias concretas en entorno gráfico.
X-Ways Forensics, Avanzado Entorno de Trabajo para Analistas Forenses.
Obtener volcado de Imagen con software SMART Linux
Borrado forense de dispositivos de almacenamiento de datos
Medidas de seguridad contra alteración de las evidencias. Trabajar con bloqueadores contra escrituras por software o hardware, UltraBlock de Digital Intelligence.Borrado forense de dispositivos de almacenamiento de datos
Protección e identificación de ficheros con firma digital, análisis de Hash.
PRÁCTICAS.-
Realizar clonadode Disco Duro con X-Ways Forensics
Efectuar un volcado Imagen con FTK Imagen
Obtener Fichero Imagen con software SMART
Investigación Delito. Caso real para resolver.
1ª parte de la investigación.- Trabajar desde un ambiente virtual. Carga del sistema virtualizado.
TERCERA JORNADA.-
La Metodologíadel Análisis de Evidencias. Herramientas utilizadas en el Análisis Forense de evidencias. Recuperación de datos borrados por el sospechoso. Detección de evidencias ocultadas y enmascaradas.
Localización, recuperación y análisis de evidencias del fichero imagen obtenido.
Montar fichero imagen, análisis y recuperación de ficheros borrados.
Identificación y recuperación de ficheros multimedia (imágenes, videos, audio) borrados o en zonas no asignadas.
Utilización del Software de Recuperación de Datos de Discos Duros formateados, particionados o incluso cambiado el sistema de fichero (p.e. NTSF a FAT).
Procedimiento de análisis de ficheros relevantes para la investigación.Utilización del Software de Recuperación de Datos de Discos Duros formateados, particionados o incluso cambiado el sistema de fichero (p.e. NTSF a FAT).
Análisis del Registro de Windows. Herramientas para la desencriptación y visibilidad de password contenidas en el “Protected Storage” de la key del Registro.
PRÁCTICAS.-
2ª parte de la investigación del Caso real.-Analizar el fichero imagen obtenido y localizar las evidencias.
Montar la imagen para su examen.
Análisis de ficheros relevantes.
Investigación de ficheros con ocultación y enmascaramiento de datos relevantes. Esteganografia, examen de fotografias con información confidencial oculta.
CUARTA JORNADA.-
Actuaciones ante sistemas comprometidos. Ataques a servidores Web. Procedimientos de accesos no autorizados a redes Wi-Fi.
Hacking y Seguridad en InternetProtocolos TCP-IP. Técnicas de Hacking. Robo de Datos.
Seguimiento de un objetivo, recopilar información
Acceso no autorizado a sistemas informáticos
Comprometer un sistema. Exploits, escaneos de puertos
Localizar servidores Web vulnerables
Consolidar posiciones, robar y crackear el SAM
Instalar puertas traseras
El borrado de huellas
Ataques a sistemas Wi-Fi. Crack encriptación WEP.
Seguimiento y captura del tráfico de la red inalámbrica.
Autenticarse en una red Wi-Fi.
PRÁCTICAS.-
Atacando la Seguridad de la Red. Análisis de vulnerabilidades y acceso no autorizado a páginas Webs. Ataque a comunicaciones Wi-Fi, averiguar contraseñas y acceso a redes inalámbricas.
Investigación Delito. Caso real a resolver.
QUINTA JORNADA.-
La investigación de teléfonos celulares inteligentes Smartphone como Computador Personal. Procedimientos de Extracción de Evidencias y metodología para la decodificación y el Análisis de Datos, incluso borrados. Herramientas de Análisis.
Anális del iPhone/iPod/iPad. Recuperación y Análisis de datos.
Generaciones de Terminales Apple. Versiones del S.O., Firmware. Sistemas de almacenamiento utilizados: memoria Flash, Discos Duros Microdrive 1’8”, Memorias CompactFlash. Particiones del HD. Sistema de Ficheros HFS+.
Estructura física, hardware del iPhone. BootLoader, Banda Base, Firmware del Sistema.
El jailbreak para acceso a la partición root del File-System.
Interacción iPhone-iTunes. Modo DFU, actualización y restauración del firmware.
Software para adquisición de ficheros lógicos. Saltar passcode para XRY/Wolf/Lantern, etc.
Análisis de las Bases de Datos y Tablas con información relevante. Decodificación del Timestamp de los eventos, formato de fecha.
Histórico de Llamadas. Agenda de Contactos. Mensajes. Histórico de Internet. Cookies. Cuentas de emails. Calendario. Fotos. Coordenadas GPS. Fichero Keychain-2.
Acceso al iPhone a través de red Wi-Fi ‘Ad-Hoc’ en Mac. Conexión SSH al iPhone con cálculo del MD5.
Análisis de ficheros de backup del iPhone recuperados del Mac o PC de sincronización.
Terminales celulares Smartphone sobre Plataforma BB5 de NOKIA.
Instalación del software. Análisis del File Backup.
Terminales celulares Smartphonesobre Plataforma BLACK BERRY.
Análisis por virtualización de la BlackBerry.
Instalación del software. Análisis del File Backup.
PRÁCTICAS.-
Lectura de datos con software forense. Análisis e interpretación de datos obtenidos de las Bases de Datos SQLite, recuperación del contenido de las Tablas de Datos. Análisis y recuperación de SMS borrados. Análisis del fichero de backup, extracción de datos.
Las Tarjetas de Memoria MMC / SD / Mini alojadas en terminales Smartphones. Obtención física de Datos, copia imagen. Técnica de recuperación de imágenes y vídeo borrados.
Desbloqueo de Tarjetas protegidas por contraseña.
Investigación Delito. Caso real, como se resolvió un caso de abuso sexual a menores.
Nota importante.-
A los asistentes se les entregará completa documentación técnica para seguir el Seminario, software forense para extracción y análisis de evidencias y software para las actividades prácticas programadas (eliminación de passwords, programas para penetración en sistemas informáticos, accesos no autorizados, etc).
El asistente deberá traer su propio LapTop con Windows XP instalado (las herramientas forenses no están todas probadas con otras versiones de Windows). A ser posible que igualmente dispongan de un ‘pendrive’ o memoria USB de al menos 2 GB.
Investigación Delito. Caso real a resolver.
QUINTA JORNADA.-
La investigación de teléfonos celulares inteligentes Smartphone como Computador Personal. Procedimientos de Extracción de Evidencias y metodología para la decodificación y el Análisis de Datos, incluso borrados. Herramientas de Análisis.
Anális del iPhone/iPod/iPad. Recuperación y Análisis de datos.
Generaciones de Terminales Apple. Versiones del S.O., Firmware. Sistemas de almacenamiento utilizados: memoria Flash, Discos Duros Microdrive 1’8”, Memorias CompactFlash. Particiones del HD. Sistema de Ficheros HFS+.
Estructura física, hardware del iPhone. BootLoader, Banda Base, Firmware del Sistema.
El jailbreak para acceso a la partición root del File-System.
Interacción iPhone-iTunes. Modo DFU, actualización y restauración del firmware.
Software para adquisición de ficheros lógicos. Saltar passcode para XRY/Wolf/Lantern, etc.
Análisis de las Bases de Datos y Tablas con información relevante. Decodificación del Timestamp de los eventos, formato de fecha.
Histórico de Llamadas. Agenda de Contactos. Mensajes. Histórico de Internet. Cookies. Cuentas de emails. Calendario. Fotos. Coordenadas GPS. Fichero Keychain-2.
Acceso al iPhone a través de red Wi-Fi ‘Ad-Hoc’ en Mac. Conexión SSH al iPhone con cálculo del MD5.
Análisis de ficheros de backup del iPhone recuperados del Mac o PC de sincronización.
Terminales celulares Smartphone sobre Plataforma BB5 de NOKIA.
Instalación del software. Análisis del File Backup.
Terminales celulares Smartphonesobre Plataforma BLACK BERRY.
Análisis por virtualización de la BlackBerry.
Instalación del software. Análisis del File Backup.
PRÁCTICAS.-
Lectura de datos con software forense. Análisis e interpretación de datos obtenidos de las Bases de Datos SQLite, recuperación del contenido de las Tablas de Datos. Análisis y recuperación de SMS borrados. Análisis del fichero de backup, extracción de datos.
Las Tarjetas de Memoria MMC / SD / Mini alojadas en terminales Smartphones. Obtención física de Datos, copia imagen. Técnica de recuperación de imágenes y vídeo borrados.
Desbloqueo de Tarjetas protegidas por contraseña.
Investigación Delito. Caso real, como se resolvió un caso de abuso sexual a menores.
Nota importante.-
A los asistentes se les entregará completa documentación técnica para seguir el Seminario, software forense para extracción y análisis de evidencias y software para las actividades prácticas programadas (eliminación de passwords, programas para penetración en sistemas informáticos, accesos no autorizados, etc).
El asistente deberá traer su propio LapTop con Windows XP instalado (las herramientas forenses no están todas probadas con otras versiones de Windows). A ser posible que igualmente dispongan de un ‘pendrive’ o memoria USB de al menos 2 GB.
No hay comentarios:
Publicar un comentario