2.1.- UT01 Análisis forense de sistemas informáticos.

 

CP OG Contenidos propuestos Contenidos según normativa
e,f,j,o,r,s k

 

1. Introducción al análisis forense. 

  1.1. Objetivos.

  1.2. Tipologías.

  1.3. Características.

  1.4. Fases y metodologías.
2. Evidencias digital. 
  2.1. Directrices para la recolección de evidencias.

   2.2.1. Principios de recolección.

   2.1.2. Procedimientos de recolección.

   2.1.3. Procedimientos de almacenamiento. Cadena de custodia 
  2.2. Evidencias volátiles.

  2.3. Evidencias no volátiles. 
3. Análisis forense de equipos. 
  3.1. Firma de ficheros. Metadatos.

  3.2. Sistemas Windows.

   3.2.1. Información volátil.

   3.1.2. Memoria no volátil.

   3.1.3. Memoria no volátil. Papelera de reciclaje.

   3.1.4. Memoria no volátil. Registro de Windows.

   3.1.5. Memoria no volátil. Event logs.

  3.3. Sistemas Linux.

   3.2.1. Información volátil.

   3.1.2. Información no volátil. 
4. Análisis forense de dispositivos móviles. 
5. Herramientas para análisis forense. 
  5.1. Sleuth Kit.

   5.1.1. Herramientas por capa.
  5.2. Autopsy. 
  5.3. FTK Imager. 
  5.4. Volatility.

  5.5. SIFT: SANS Investigate Forensics Toolkits. 
6. Recuperación de datos. 
  6.1. Foremost. 
  6.2. Otras herramientas.  

 

 

- Análisis Forense: Objetivos, tipologías, características y fases.

- Análisis de las principales directrices en la recolección y almacenamiento de evidencias.
- Análisis forense en equipos:
     • Sistemas Windows.
     • Sistemas Linux.

- Análisis forense en dispositivos móviles.

- Herramientas para AFI.

 

CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje

En las columnas CPOG y RA, el número o letra se corresponde con las tablas anteriores.