Talleres de informática Forense

Taller 1: Adquisición de información relevante (la falsa sensación de seguridad)

  • Adquisición de desde un smartphone, tableta, pc o laptop.
  • Adquiriendo información de dispositivos Android y de iOS.
  • Adquiriendo información de medios extraíbles.
  • Obteniendo información relevante para presentar un mejor caso.
  • Simulador de aplicaciones MAGNET: ¿qué hace?.
    Con MAGNET App Simulator veremos cómo cargar datos de aplicaciones de dispositivos Android en su caso en un entorno virtual, y veremos e interactuaremos con los datos como lo habría visto el usuario en su propio dispositivo. Usaremos esta herramienta para tener una idea de
    cómo un sospechoso estaba interactuando con sus datos, o para presentar la evidencia a los jurados y partes interesadas en una apariencia móvil familiar.

Herramientas Forenses a utilizar: Magnet Adquire / Tableau / Magnet Axiom
Mobile / Magnet App Simulator

Taller 2: Recuperación de Procesos (Entendiendo la mente del Cibercriminal)

  • Veremos cómo capturar memoria de procesos individuales en ejecución.
  • Recuperaremos procesos específicos y también veremos cómo proporcionar datos menos fragmentados y una mejor recuperación de tipos de datos más grandes.
  • Veremos cómo analizar malware de código abierto.
  • Veremos el proceso de investigación y como hacer ajustes cuando sea necesario, tal como lo haría en un sistema real, en lugar de depender de un sandbox totalmente automatizado.
  • Veremos cómo mediante Shodan una API pública permite que otras herramientas accedan a todos los datos de Shodan, disponibles para Nmap, Metasploit, Maltego, FOCA, Chrome, Firefox y muchos más.
  • Veremos cómo asegurarnos de que los delincuentes no te engañe, con una herramienta de para detectar el Phishing, el malware y otras actividades de cibercrimen.

Caso de Uso: Empresa agarrada “asando batatas”

Taller 3: Capturando Memoria RAM (Valor de las herramientas forenses en un SOC)

  • Veremos cómo capturar la memoria física de la computadora de un sospechoso.
  • Veremos cómo exportar datos de memoria capturados en formato RAW (.DMP / .RAW / .BIN) y cargarlos fácilmente en herramientas de análisis líderes, incluidos Magnet AXIOM y Magnet IEF.
  • Evidencias que se pueden encontrar en la RAM (Procesos y Programas), conexiones de red, evidencia de intrusión de malware, colmenas de registro, nombres de usuario y contraseñas, archivos y claves descifrados, y evidencia de actividad que generalmente no se almacena en el disco duro local.
  • Veremos cómo analizar protocolos con Wireshark.
  • Veremos una herramienta para borrar de forma segura Información sensitiva.

Herramientas Forenses a utilizar: Metodologia NIST / Malware Analisys / Magnet Ram Capture / Magnet Adquire / Magnet Computer Forensic

Caso de Uso: El ataque chino

Eliezer Montaño Cabral, actualmente es el Gerente del departamento de Investigación Forense del Banco Popular Dominicano, cuenta con una maestría en Auditoría de Sistemas y Seguridad de la Información, 2019, es ingeniero en Sistemas y Computación, 2006, cuenta con una internacional Certificación Forensic Axion Magnet, certificado por Magnet Forensic Academy. (2019), Certificación CSX, Cybersecurity Nexus de ISACA, 2019, Investigador Forense Digital. Manejo de Herramientas Forenses del Forensic Data Service School. Miami, EEUU. (2015).
Investigación de fraudes y delitos tecnológicos de MaTTica Computer Forensics (2015),
Certificación en Investigación Forense y Crímenes de Alta Tecnología (CCFI) de la Universidad Interamericana de Puerto Rico. (2014), Certificación en Network Pentesting – Ethical Hacking (CNDP), Computo Forense / EnCase 7, Guidance Software INC. (2013), Sistema Operativo Unix (AIX), entre otros sistemas operativos.

¿QUIERES PARTICIPAR EN LOS TALLERES?

Para registrarse en los talleres, envíamos un correo a informacion@ifcforensic.com