2.1.2 DS/Forense digital
Temas:
Core Tier1
- Introducción
- Definición
- Límites y tipos de herramientas (código abierto versus código cerrado)
- Cuestiones legales
- Derecho a la privacidad
- Cuarta y Quinta Enmiendas
- Protección de claves de cifrado según la Quinta Enmienda
- Tipos de autoridad legal (consentimiento del propietario, orden de registro, FISA, Título III (escuchas telefónicas), abandono, circunstancias exigentes, a simple vista, etc.)
- Protección contra procesos legales (por ejemplo, información del suscriptor del ISP mediante citación, datos transaccionales del servidor de correo electrónico de una orden judicial 2703(d), contenido completo mediante orden de registro, etc.)
- Solicitud legal de preservación de evidencia digital (por ejemplo, a través de una carta de preservación 2703(f))
- Declaraciones juradas, testimonios y declaraciones
- Herramientas forenses digitales
- Tipos
- Herramientas centradas en artefactos frente a herramientas todo en uno
- Requisitos
- Limitaciones
- Proceso de investigación
- Alertas
- Identificación de evidencia
- Recopilación y conservación de pruebas.
- Cronogramas, informes, cadena de custodia
- Autenticación de pruebas
- Adquisición y preservación de pruebas
- Desconexión versus clasificación
- Bloqueo de escritura
- Medios de destino preparados forensemente
- Procedimientos de imagen
- Adquisición de evidencia volátil
- Análisis forense en vivo
- Cadena de custodia
- Análisis de pruebas
- Fuentes de evidencia digital
- Archivos eliminados y no eliminados, archivos temporales
- Metadatos
- Imprimir archivos de cola
- Espacio flojo
- Archivos de hibernación
- registro de windows
- Historial del navegador
- Archivos de registro
- Sistemas de archivos
- Recuperación de archivo
- talla de archivos
- Presentación de resultados
- Análisis de línea de tiempo
- Atribución
- Explicaciones simples versus explicaciones técnicas.
- Resúmenes ejecutivos
- Informes detallados
- Limitaciones
- Autenticación de evidencia
- Algoritmos hash (MD5, SHA-1, etc.)
- Hash de medios completos frente a archivos individuales
- Hash de verificación antes y después del examen
- Informes, respuesta y manejo de incidentes
- Estructuras de informes
- Detección y análisis de incidentes
- Contención, erradicación y recuperación
- Actividades posteriores al incidente
- El intercambio de información
- Forense móvil
- Tecnologías inalámbricas
- Tecnología de dispositivos móviles
- Recolección/Aislamiento de dispositivo móvil
- Sistemas operativos (SO) móviles y aplicaciones
- Artefacto móvil
Objetivos de Aprendizaje:
Core-Tier1:
- Explicar los conceptos de autenticación, autorización, control de acceso e integridad de datos [Usar]
- Describir qué es una investigación digital, las fuentes de evidencia digital y las limitaciones de la ciencia forense [Usar]
- Compare y contraste una variedad de herramientas forenses [Usar]
- Explicar las diversas técnicas de autenticación y sus fortalezas y debilidades [Usar]
- Explicar los distintos ataques posibles a las contraseñas [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM