Encabezado Facultad de Ciencias
Presentación

Ciencias de la Computación (plan 1994) 2015-1

Optativas, Seminario de Aplicaciones de Cómputo II

Grupo 7113, 20 lugares. 6 alumnos.
Análisis Forense en Redes de Computadoras. Alumnos Plan 2013, contactar a la profesora.
Plan 2013: Administración de Sistemas Unix
Profesor María Teresa Canseco Rodríguez lu mi vi 9 a 10 Taller de Sistemas Operativos, Redes de Cómputo, Sistemas Distribuidos y Manejo de Información
Ayudante Miguel Raúl Bautista Soria ma ju 9 a 10 Taller de Sistemas Operativos, Redes de Cómputo, Sistemas Distribuidos y Manejo de Información
Ayud. Lab.
 

Objetivo:

Conocer los elementos que están involucrados en el análisis forense de redes de computadora, para entender el entorno en el que se lleva a cabo la investigación. Además, analizar el tráfico para recuperar la información importante en cada capa de red y comprender los elementos básicos legales que intervienen, cuando los datos son utilizados como evidencia.

Requisitos:

Redes, sistemas Operativos, Programación en C.

Temario:

I. Introducción
II.Análisis forense en redes
  1. Definiciones
  2. El analista forense
  3. Ataques
III.Administración de redes
  1. Modelos de referencia
  2. Elementos de comunicación
  3. Elementos de seguridad
  4. Herramientas de análisis de tráfico de red
IV.Análisis forense de tráfico de red
  1. Conceptos de evidencia digital
  2. Metodología de investigación OSCAR
  3. Análisis de protocolo
  4. Análisis de paquetes
  5. Análisis de flujo
  6. Análisis de bitácoras
V.Capa Física
  1. Protocolos
  2. Análisis de protocolos
  3. Ataques de la capa física
  4. Fuentes de evidencia
VI.Capa de Enlace
  1. Protocolos
  2. Análisis de protocolo
  3. Ataques de la capa de Interfaz de red
  4. Fuentes de evidencia
VII.Capa de red
  1. Protocolos
  2. Análisis de protocolo
  3. Ataques de la capa de Internet
  4. Fuentes de evidencia
VIII.Capa de Transporte
  1. Protocolos
  2. Análisis de protocolo
  3. Ataques de la capa de Transporte
  4. Fuentes de evidencia
IX.Capa de Aplicación
  1. Protocolos
  2. Análisis de protocolo
  3. Ataques de la capa de aplicación
  4. Honeypots
  5. Fuentes de evidencia
  6. Comunicación segura
X. Legislación
  1. Conceptos
  2. Problemática
  3. Legislación informática
  4. Medios de prueba
  5. Cadena de custodia

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.