Anda di halaman 1dari 2

PSO-VAC-DES-003

FORMA-004-DES *
Repblica Bolivariana de Venezuela

PROGRAMA SINPTICO

Universidad Nacional Experimental Martima del Caribe

Cdigo:

Vicerrectorado Acadmico - Direccin Docente


Escuela
Nutica e Ingeniera
Unidad Curricular
Anlisis y Reconocimiento de Delitos
Informticos

Carrera
Ing. Informtica
Cdigo
Prelacin
695.3

595.3

Mencin
Seguridad Informtica
Crditos
Semestre
Horas
3

VI

Departamento
Ciencias Aplicadas
Vigencia
Noviembre-2007

OBJETIVO GENERAL: Conocer, definir e implementar un plan para el manejo de incidentes informticos, que
pueden sufrir las entidades Financieras. Conocer cmo aplicar las metodologas de Anlisis Forense Informtico.
Identificar, analizar y documentar evidencia informtica. Aprender y aplicar tcnicas de investigacin en
incidentes informticos.
SINTESIS DE LOS CONTENIDOS DE LA ASIGNATURA
UNIDAD I
1.1 Manejo de incidentes informticos. Qu son los delitos informticos?. Tipos de evidencia. Qu es el
anlisis. forense informtico?. Metodologa de anlisis forense informtico. Identificar, preservar, analizar y
presentar. Cadena de custodia. Definicin del caso. Anlisis del caso desde el punto de vista tcnico y legal.
Preparando el equipo necesario. Normas para el manejo de Incidentes de Seguridad Informtica. Procedimientos
para el manejo de Incidentes de Seguridad Informtica.
UNIDAD II
2.1 Aspectos legales. Leyes contra los delitos informticos. Funciones y soporte del rea tcnica a la legal.
Principales problemas desde el punto de vista legal. Anlisis del manual: Searching and Seizing Computers and
Obtaining Electronic Evidence in Criminal Investigations. Departamento de Justicia Estados Unidos. Aspectos
relacionados con la privacidad de la informacin.
UNIDAD III
3.1 Aspectos tcnicos generales. Formas de almacenamiento. Discos rgidos (Anlisis de la geometra de discos,
tabla y estructura de archivos, almacenamiento de archivos y archivos de swap, spool y temporarios). Diskettes.
CD-ROMs. Dispositivos USB. Archivos borrados. Secuencia de booteo.
UNIDAD IV
4. 1 Preparacin para la operacin. Qu equipos se deben secuestrar y cuales no?. Cmo manejar un equipo
vivo?. Qu es lo que se debe secuestrar?. Fotografa de los equipos y ubicacin de los mismos. Remocin
de equipos y embalaje. Almacenamiento de los equipos sospechosos.
UNIDAD V
5.1 Recolectando evidencia de un sistema vivo. Confianza en un sistema vivo. Utilidades de los sistemas
operativos(Mainframe, AS/400, Windows, UNIX, etc). Anlisis de la informacin. Anlisis de logs y correlacin de
los mismos. Fecha de acceso a los archivos. Procesos anormales. Analizando archivos relevantes. Anlisis de
sistemas informticos comprometidos on-line. Rootkits.
UNIDAD VI
6. 1 Realizando imgenes de discos. Sistemas para realizar imgenes. Sistemas de boot alternativo. Particiones
y sistemas de archivos. Recupero de imgenes. Preparacin de una copia para anlisis forense. Almacenamiento
de las imgenes.
UNIDAD VII
7.1 Tcnicas de anlisis de evidencia. Bsqueda de palabras claves. Bsquedas por nombres. Anlisis de
archivos borrados. Bsqueda de informacin especfica. Bsquedas avanzadas por fechas de acuerdo a los
sistemas operativos. Accediendo a archivos especiales (spool de impresin, archivo de swap, etc). Anlisis de
LOGS (Dispositivos de red (routers, Firewalls, IDS, etc), Sistemas operativos (AS/400, UNIX, Windows, etc) y
Aplicaciones (Bases de Datos, ERP, etc)).
UNIDAD VIII
8. 1Tcnicas de investigacin. El problema de la sobrecarga de informacin. Definir el foco de la investigacin.
Entrevistas tcnicas. Descubrimiento de informacin. Evaluacin de la evidencia. Problemas del anlisis forense
informtico.
UNIDAD IX
9.1 Documentacin de la investigacin. Armado de reportes. Armado de lneas de sucesos. Presentacin de la
evidencia.

UNIDAD X
10.1 Encriptacin. Passwords y claves de acceso. Cracking de claves de archivos protegidos a nivel sistema
operativo y aplicaciones. Esteganografa.
UNIDAD XI
11.1 Anlisis de mensajes de correo electrnico. Anlisis y lectura de encabezados de correo electrnico. Rastreo
de intrusos. Tcnicas avanzadas de rastreo de intrusiones on-line. Descubrimiento de evidencias.
UNIDAD XII
12.1 Herramientas de anlisis forense informtico. Herramientas free-ware. Herramientas comerciales. Encase.
Forensic Toolkit. Safeback 2.18. dd GNU fileutils 4.0.36. Computer Incident Response Suite. FileList Pro. The
Coroners Toolkit.
UNIDAD XIII
13.1 Management del rea de Seguridad. El rea de Seguridad. Funciones, roles y responsabilidades. Ubicacin
del rea. Mejores prcticas de normativas internacionales (Sarbanes-Oxley, Basilea II, etc) para armar el sector
de Seguridad de la Informacin. Recursos propios. Recursos tercerizados. Qu se puede tercerizar en
seguridad y porqu?.
UNIDAD XIV
14.1 Information Security Government. Concepto del ISG. El gobierno corporativo. Principios. Anlisis del
Framework. Aplicacin en el sector financiero.
UNIDAD XV
15.1 Nuevas tendencias en el Gerenciamiento de la Seguridad. Presentacin de las funcionalidades bsicas de
gerenciamiento. Las problemticas mas comunes. El gerenciamiento por objetivos. El gerenciamiento del cambio
tecnolgico. El gerenciamiento del control. Mtricas de seguridad. Medir y mostrar.
UNIDAD XVI
16.1 Presupuestos en el rea de Seguridad de la Informacin. Concepto de presupuestos dentro de Sistemas.
Manejo de presupuestos dentro de reas de seguridad. Justificacin de presupuestos. tems bsicos de
presupuestos para una entidad financiera. Uso de regulaciones.

BIBLIOGRAFA BSICA:

Palazzi, Pablo A: Delitos Informticos, AD-HOC, Buenos Aires, 2000.


Ley Orgnica de Ciencia, Tecnologa e Innovacin, Gaceta Oficial
No.37.291, mircoles 26 de septiembre de 2001.
Ley N 1.204 de Mensaje de Datos y Firmas Electrnicas. Gaceta Oficial
Nro. 37.148, mircoles 28 de febrero de 2001.
Ley N48. Ley Especial contra Delitos los Delitos Informticos. Gaceta
Oficial Nro.37.313, martes 30 de octubre de 2001.
Tipos de delitos informticos reconocidos por Naciones Unidas.
(Visitada el 5 de junio de 2002).
<http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm>.
Delitos informticos: Qu son y cmo se previenen. (visitada 5 de
junio de 2002).
<http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA-2.htm>.

Anda mungkin juga menyukai