{"id":257,"date":"2018-03-21T21:17:20","date_gmt":"2018-03-21T19:17:20","guid":{"rendered":"http:\/\/almacen\/blog\/?p=257"},"modified":"2018-04-13T18:01:35","modified_gmt":"2018-04-13T16:01:35","slug":"curso-de-herramientas-de-informatica-forense-2018","status":"publish","type":"post","link":"http:\/\/almacen\/blog\/index.php\/curso-de-herramientas-de-informatica-forense-2018\/","title":{"rendered":"Curso de herramientas de inform\u00e1tica forense 2018"},"content":{"rendered":"<p>Este a\u00f1o imparto por primera vez un curso de herramientas de inform\u00e1tica forense.<\/p>\n<p>Este curso responde a una petici\u00f3n recurrente por parte de los alumnos del curso de peritajes inform\u00e1ticos de que explique la parte t\u00e9cnica de herramientas de la primera intervenci\u00f3n en un proceso forense.<\/p>\n<p>En este curso nos vamos a centrar en la parte pr\u00e1ctica de la figura del responsable de la primera intervenci\u00f3n. Es decir, en la persona encargada de salvar la evidencia, y generar las im\u00e1genes. Tambi\u00e9n vamos a entrar en las fases posteriores en las que se prepara la evidencia digital para el an\u00e1lisis forense.<\/p>\n<p>Vamos a analizar las principales metodolog\u00edas de respuesta a incidentes y primera intervenci\u00f3n: las metodolog\u00edas del NIST, y las del NIJ. La recuperaci\u00f3n de pruebas cumpliendo la UNE-EN ISO\/IEC 27037:2016. Los distintos tipos de firmas hash, y sus propiedades.<\/p>\n<p>Este curso est\u00e1 enfocado de forma distinta a otros cursos que he impartido. Va a ser muy pr\u00e1ctico. Y por \u00abmuy pr\u00e1ctico\u00bb, significa que cada uno va a llevar su propia \u00abestaci\u00f3n forense\u00bb para trabajar en clase el tercer y el cuarto d\u00eda. Vamos entrar en las herramientas que yo utilizo, y c\u00f3mo las utilizo en mi d\u00eda a d\u00eda profesional.<\/p>\n<p>Este curso lo vamos a realizar con Kali en modo forense; aunque las mec\u00e1nicas y los pasos pueden ser realizado con cualquier otra distribuci\u00f3n forense.<\/p>\n<p>\nEl temario completo del curso es:\n<\/p>\n<ul>\n<li>   Metodolog\u00edas NIST de respuesta a incidentes y de manejo de pruebas.<\/li>\n<li>   Metodolog\u00edas del NIJ de primera intervenci\u00f3n y an\u00e1lisis forense.<\/li>\n<li>   La norma UNE-EN ISO\/IEC 27037:2016.<\/li>\n<li>   T\u00e9cnicas forenses con Kali.<\/li>\n<li>   Kali en modo forense.<\/li>\n<li>   Instalaci\u00f3n de Kali en Raspberry Pi.<\/li>\n<li>   Clonado de discos.<\/li>\n<li>   Volcado de im\u00e1genes de disco.<\/li>\n<li>   Firmas hash &#8211; firmas existentes, caracter\u00edsticas, diferencias; firmado de dispositivos.<\/li>\n<li>     Montaje y trabajo forense con volcados.<\/li>\n<\/ul>\n<p>\nY la distribuci\u00f3n en fechas y horas ser\u00e1:<\/p>\n<ul>\n<li> Viernes 20 de abril de 18 a 21h: este d\u00eda explicar\u00e9 las distintas metodolog\u00edas, y hablaremos de la norma 27037 y de los distintos tipos de hash. Este d\u00eda no os ten\u00e9is que llevar vuestro equipo.<\/li>\n<li> S\u00e1bado 21 de abril de 9:30 a 13h: Este d\u00eda os comentar\u00e9 c\u00f3mo encarar de forma realista una intervenci\u00f3n de las que me encuentro en mi d\u00eda a d\u00eda. Explicar\u00e9 c\u00f3mo montar una Kali en Raspberry Pi y c\u00f3mo utilizarla como estaci\u00f3n portatil forense. Este d\u00eda os llev\u00e1is equipo. Vamos a trabajar el tema de los clonados y los volcados de im\u00e1genes, minimizando el tiempo de operaci\u00f3n. Tambi\u00e9n aprenderemos a hacer volcados en red -muy \u00fatil cuando tenemos que volcar un dispositivo cuyo arranque no podemos alterar, o que no podemos extraer los discos y no podemos picharle un dispositivo USB-; im\u00e1genes de trozos de un disco, im\u00e1genes que ya se graban comprimidas, volcados en los que generamos simultaneamente dos im\u00e1genes, firmamos con varias firmas hash origen y destino original y dos copias, y adem\u00e1s las comprobamos, en una \u00fanica pasada de lectura al disco original&#8230; un mont\u00f3n de trucos para facilitarnos el trabajo forense. Este d\u00eda cada uno se debe llevar a clase un portatil, tres llaveros USB en blanco con capacidades parecidas, y un USB con Kali.<\/li>\n<li> S\u00e1bado 28 de abril de 10 a 13h: este d\u00eda primero completaremos lo que quede por hacer del d\u00eda anterior. Despu\u00e9s aprenderemos a trabajar con im\u00e1genes forenses. Comenzaremos aprendiendo a importar im\u00e1genes generadas por programas forense del mercado, como pueda ser X-Ways o el Encase. Despu\u00e9s aprenderemos a trabajarlas sin alterarlas, a generar los dispositivos l\u00f3gicos que permitan el montado de particiones de una imagen de disco completo, y a convertirlas para poder analizar una copia de la imagen ejecutada desde VirtualBox (es \u00fatil a veces arrancar una copia de la imagen de una m\u00e1quina desde un virtualizador para hacer alguna prueba. Una copia, la imagen original no se debe alterar.).<\/li>\n<\/ul>\n<p>\nVa a ser un curso de nivel bastante alto; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares-, y que ya sabes de lo que van los peritajes inform\u00e1ticos. Un curso muy pr\u00e1ctico, en el que te voy a mostrar los \u00abcacharros\u00bb que yo utilizo, y vas a hacer las operaciones con tu propio equipo para que desarrolles soltura.<\/p>\n<\/p>\n<p><strong>los alumnos del curso podr\u00e1n adquirir de forma presencial mi libro impreso \u00abPentesting con Kali\u00bb en formato de tapa blanda con un 30% de descuento<\/strong>: 20 euros, frente a los 29.90 euros de precio de cubierta (Si lo quieres adquirir en remoto, tengo que cobrarte tambi\u00e9n el precio del env\u00edo). Adem\u00e1s, los que adquieran el libro tambi\u00e9n pueden inscribirse en mi \u00abservicio de suscripci\u00f3n perpetua\u00bb del libro: cualquier edici\u00f3n futura de este libro, cualquier actualizaci\u00f3n, o cualquier aplicaci\u00f3n que haga del libro se la mandar\u00e9 en PDF al correo que me faciliten. Kali es una herramienta clave para la inform\u00e1tica forense, y adem\u00e1s explico en el libro c\u00f3mo calcular el precio de los servicios profesionales, lo que es algo que siempre me preguntan en los cursos. El libro es con frecuencia n\u00famero 1 de ventas en Amazon, y puedes ver las excepcionales valoraciones que ha recibido de lectores del libro en su p\u00e1gina de Amazon: <a href=\"http:\/\/amzn.to\/2skYDS3\">Libro pentesting con Kali<\/a>\n<\/p>\n<p>\n La Universidad de M\u00e1laga convalida un cr\u00e9dito ETCS para los de grados. El curso costar\u00e1 50\u20ac a alumnos de la Universidad de M\u00e1laga, y 70\u20ac a alumnos del curso que no pertenezcan a la UMA. La matriculaci\u00f3n, por lo tanto, est\u00e1 abierta a gente de todo el mundo, y quiz\u00e1s os interese el curso.\n<\/p>\n<p>\n<strong>El curso es de plazas limitadas, y es probable que se llene r\u00e1pido.<\/strong> La matriculaci\u00f3n puedes hacerla como muy tarde una semana antes del comienzo del curso, siguiendo este enlace: <a href=\"https:\/\/www.uma.es\/vrue\/formacion_fguma.html\">Curso de inform\u00e1tica forense con Kali<\/a>. Si est\u00e1s con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (este mismo en formato semipresencial, el de LaTeX, el de C, el de peritajes inform\u00e1ticos, o el de Perl) y que te cuenten c\u00f3mo les ha ido.\n<\/p>\n<p>\nAdem\u00e1s de este curso, tambi\u00e9n oferto otro curso de teleformaci\u00f3n sobre LaTeX: <a href=\"http:\/\/www.peritoeninformatica.pro\/latex2018\">curso de LaTeX<\/a>; y uno de teleformaci\u00f3n sobre Pentesting con Kali: <a href=\"http:\/\/www.peritoeninformatica.pro\/kali2018\">Pentesting con Kali<\/a>.<\/p>\n<p>\nEspero verte en el curso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este a\u00f1o imparto por primera vez un curso de herramientas de inform\u00e1tica forense. Este curso responde a una petici\u00f3n recurrente por parte de los alumnos del curso de peritajes inform\u00e1ticos de que explique la parte t\u00e9cnica de herramientas de la &hellip; <a href=\"http:\/\/almacen\/blog\/index.php\/curso-de-herramientas-de-informatica-forense-2018\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"_links":{"self":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/257"}],"collection":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=257"}],"version-history":[{"count":7,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/257\/revisions"}],"predecessor-version":[{"id":265,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/257\/revisions\/265"}],"wp:attachment":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=257"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}