Esta asignatura de análisis forense informático del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes.

¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura?

1. Aplica metodologías de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación

  • Se han identificado los dispositivos a analizar para garantizar la preservación de evidencias.
  • Se han utilizado los mecanismos y las herramientas adecuadas para la adquisición y extracción de las evidencias.
  • Se ha asegurado la escena y conservado la cadena de custodia.
  • Se ha documentado el proceso realizado de manera metódica.
  • Se ha considerado la línea temporal de las evidencias.
  • Se ha elaborado un informe de conclusiones a nivel técnico y ejecutivo.
  • Se han presentado y expuesto las conclusiones del análisis forense realizado.

2. Realiza análisis forenses en dispositivos móviles, aplicando metodologías establecidas, actualizadas y reconocidas

  • Se ha realizado el proceso de toma de evidencias en un dispositivo móvil.
  • Se han extraído, decodificado y analizado las pruebas conservando la cadena de custodia.
  • Se han generado informes de datos móviles, cumpliendo con los requisitos de la industria forense de telefonía móvil.
  • Se han presentado y expuesto las conclusiones del análisis forense realizado a quienes proceda.

3. Realiza análisis forenses en Cloud, aplicando metodologías establecidas, actualizadas y reconocidas

  • Se ha desarrollado una estrategia de análisis forense en Cloud, asegurando la disponibilidad de los recursos y capacidades necesarios una vez ocurrido el incidente.
  • Se ha conseguido identificar las causas, el alcance y el impacto real causado por el incidente.
  • Se han realizado las fases del análisis forense en Cloud.
  • Se han identificado las características intrínsecas de la nube (elasticidad, ubicuidad, abstracción, volatilidad y compartición de recursos).
  • Se han cumplido los requerimientos legales en vigor, RGPD (Reglamento general de protección de datos) y directiva NIS (Directiva de la UE sobre seguridad de redes y sistemas de información) o las que eventualmente pudieran sustituirlas.
  • Se han presentado y expuesto las conclusiones del análisis forense realizado.

4. Realiza análisis forense en dispositivos del IoT, aplicando metodologías establecidas, actualizadas y reconocidas

  • Se han identificado los dispositivos a analizar garantizando la preservación de las evidencias.
  • Se han utilizado mecanismos y herramientas adecuadas para la adquisición y extracción de evidencias
  • Se ha garantizado la autenticidad, completitud, fiabilidad y legalidad de las evidencias extraídas.
  • Se han realizado análisis de evidencias de manera manual y mediante herramientas.
  • Se ha documentado el proceso de manera metódica y detallada.
  • Se ha considerado la línea temporal de las evidencias.
  • Se ha mantenido la cadena de custodia
  • Se ha elaborado un informe de conclusiones a nivel técnico y ejecutivo.
  • Se han presentado y expuesto las conclusiones del análisis forense realizado.

5. Documenta análisis forenses elaborando informes que incluyan la normativa aplicable

  • Se ha definido el objetivo del informe pericial y su justificación.
  • Se ha definido el ámbito de aplicación del informe pericial.
  • Se han documentado los antecedentes.
  • Se han recopilado las normas legales y reglamentos cumplidos en el análisis forense realizado.
  • Se han recogido los requisitos establecidos por el cliente.
  • Se han incluido las conclusiones y su justificación.

¿Qué conceptos y contenidos básicos vas a aprender en la asignatura?

A continuación, un breve repaso de todas las temáticas que vas a enseñarte en la realización de la asignatura de análisis forense informático.

Aprenderás a aplicar metodologías de análisis forenses

  • Identificación de los dispositivos a analizar.
  • Recolección de evidencias (trabajar un escenario).
  • Análisis de la línea de tiempo (TimeStamp).
  • Análisis de volatilidad – Extracción de información (Volatility).
  • Análisis de Logs, herramientas más usadas.

Aprenderás a realizar análisis forenses en dispositivos móviles

  • Métodos para la extracción de evidencias.
  • Herramientas de mercado más comunes.

Aprenderás a realizar análisis forenses en Cloud

  • Nube privada y nube pública o híbrida.
  • Retos legales, organizativos y técnicos particulares de un análisis en Cloud.
  • Estrategias de análisis forense en Cloud.
  • Realizar las fases relevantes del análisis forense en Cloud.
  • Utilizar herramientas de análisis en Cloud (Cellebrite UFED Cloud Analizer, Cloud Trail, Frost, OWADE, …).

Aprenderás a realizar análisis forenses en IoT

  • Identificar los dispositivos a analizar.
  • Adquirir y extraer las evidencias.
  • Analizar las evidencias de manera manual y automática.
  • Documentar el proceso realizado.
  • Establecer la línea temporal.
  • Mantener la cadena de custodia.
  • Elaborar las conclusiones.
  • Presentar y exponer las conclusiones.

Aprenderás a crear documentación y elaborar informes sobre análisis forenses y todos los apartados de los que se compone un informe

  • Hoja de identificación (título, razón social, nombre y apellidos, firma).
  • Índice de la memoria.
  • Objeto (objetivo del informe pericial y su justificación).
  • Alcance (ámbito de aplicación del informe pericial - resumen ejecutivo para una supervisión rápida del contenido y resultados).
  • Antecedentes (aspectos necesarios para la comprensión de las alternativas estudiadas y las conclusiones finales).
  • Normas y referencias (documentos y normas legales y reglamentos citados en los distintos apartados).
  • Definiciones y abreviaturas (definiciones, abreviaturas y expresiones técnicas que se han utilizado a lo largo del informe).
  • Requisitos (bases y datos de partida establecidos por el cliente, la legislación, reglamentación y normativa aplicables)
  • Análisis de soluciones – resumen de conclusiones del informe pericial (alternativas estudiadas, qué caminos se han seguido para llegar a ellas, ventajas e inconvenientes de cada una y cuál es la solución finalmente elegida y su justificación).

¿Cuáles son los objetivos pedagógicos finales de la asignatura?

  • Las metodologías de análisis forense.
  • Las herramientas de análisis forense.
  • La toma de evidencias.
  • El análisis de resultados.
  • Los informes de resultados.
  • Las fases del análisis Cloud y herramientas para llevarlo a cabo.
  • La estrategia de análisis forense en IoT.

Más asignaturas del curso de especialización en ciberseguridad

Asignatura Hacking ético

Asignatura Normativa de cibersegurid

Asignatura Incidentes de ciberseguridad

Asignatura Bastionado de redes y sistemas

Asignatura Puesta en producción segura

🥇 ▷ Los 11 Mejores Sistemas Operativos para Hacker

🥇 ▷ Los 7 Mejores Sistemas Operativos de Linux

Libros Hacking 💻 Portátiles para trabajar en seguridad informática 🔥 🛒 Los Mejores Chollos de Amazon, ¡Agrégalos a tu Lista de Deseos!