SlideShare una empresa de Scribd logo
1 de 12
© 2010 Marcelo Lau




Herramientas y Técnicas en Cómputo
              Forense
           Prof. Marcelo Lau
© 2010 Marcelo Lau




Presentación de Marcelo Lau
           Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Con más de 12 años en los bancos brasileños en Seguridad de la
    Información y Prevención de las Fraudes.

   Actualmente enseña en la formación de Cumplimiento FEBRABAN, y
    Cómputo Forense la Universidad Mackenzie y FIAP.

   Fue profesor en el MBA de Seguridad de la Información de FATEC /
    SP

   Coordinó el curso de Gestión de Seguridad de la Información y
    Gestión de Proyectos en el SENAC / SP.

   Ingeniero Electrónico por EEM con posgrado en Administración de
    Empresas por FGV y maestría en ciencia forense por POLI / USP.

   Es reconocido por la prensa brasileña y Argentina con trabajos
    realizados varios en países de todo el mundo.


                                 Herramientas y Técnicas en Cómputo Forense
© 2010 Marcelo Lau




Introducción al cómputo forense

   Cómputo Forense.
   Investigación Informática.
   Experto Forense.
   Evidencia.
   Prueba.
   Identificación.
   Preservación.
   Análice.
   Reporte.
             Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice de la memoria RAM




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice de la red




            Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice de procesos




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice del sistema




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice del computador




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice em impressos




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de Investigación




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Además en investigación…
   Boot Camp Forense Data Security:
       Introducción y Conceptos.
       Los procedimientos de investigación y la fuente de las evidencias.
       Metodología Forense.
       Forense en hardware.
       Forense en Sistemas Operativos.
       Aspectos legales de la informática forense.
       Herramientas en equipos forenses.
       Los procedimientos de investigación en los teléfonos celulares.
       Forense en los dispositivos móviles.
       Temas avanzados en informática forense.

    Formación en 40 horas.
    Reconocido Mundialmente.


                    Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Además en investigación…
   Bibliografía Data Security:

       http://www.datasecurity.com.br/senac.html:
            Peritaje Forense.
            Seguridad en VoIP.
            Detección de Intrusión
            Y mucho más...

       http://www.slideshare.net/datasecurity1:
            Ethical Hacking.
            Plan de Continuidad de Negócios.
            Ingeniería Social.
            Cómputo Forense.
            Y mucho más...


                    Cómputo Forense cómo herramienta de recolección de intentos de hackeo

Más contenido relacionado

Destacado

Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Pablo Bolaños López
 
Reconstrucción cráneo facial
Reconstrucción cráneo   facialReconstrucción cráneo   facial
Reconstrucción cráneo facial
Estefania144
 
Ofimatica Juridica
Ofimatica JuridicaOfimatica Juridica
Ofimatica Juridica
Valery
 
Algoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujoAlgoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujo
Clariza
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
Futura Networks
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
Jessica Mendoza
 
PLAN DE AREA TECNOLOGIA E INFORMATICA
PLAN DE AREA TECNOLOGIA E INFORMATICAPLAN DE AREA TECNOLOGIA E INFORMATICA
PLAN DE AREA TECNOLOGIA E INFORMATICA
Yaritza Paola Barros
 

Destacado (17)

Presentacion confiabilidad
Presentacion confiabilidadPresentacion confiabilidad
Presentacion confiabilidad
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Superimposition
SuperimpositionSuperimposition
Superimposition
 
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
 
Reconstrucción cráneo facial
Reconstrucción cráneo   facialReconstrucción cráneo   facial
Reconstrucción cráneo facial
 
Ofimatica Juridica
Ofimatica JuridicaOfimatica Juridica
Ofimatica Juridica
 
Facial reconstruction
Facial reconstruction  Facial reconstruction
Facial reconstruction
 
forensic facial reconstruction
forensic facial reconstructionforensic facial reconstruction
forensic facial reconstruction
 
Algoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujoAlgoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujo
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Tecnicas de interrogatorio
Tecnicas de interrogatorioTecnicas de interrogatorio
Tecnicas de interrogatorio
 
Operadores Lógicos o Booleanos
Operadores Lógicos o BooleanosOperadores Lógicos o Booleanos
Operadores Lógicos o Booleanos
 
Plan de estudio de tecnologia e informatica año 2015
Plan de estudio de tecnologia e informatica año 2015Plan de estudio de tecnologia e informatica año 2015
Plan de estudio de tecnologia e informatica año 2015
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
PLAN DE AREA TECNOLOGIA E INFORMATICA
PLAN DE AREA TECNOLOGIA E INFORMATICAPLAN DE AREA TECNOLOGIA E INFORMATICA
PLAN DE AREA TECNOLOGIA E INFORMATICA
 

Similar a Herramientas y técnicas en cómputo forense

Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
Juan Salas Santillana
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
lulops
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 

Similar a Herramientas y técnicas en cómputo forense (20)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 

Más de Data Security

Más de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 

Herramientas y técnicas en cómputo forense

  • 1. © 2010 Marcelo Lau Herramientas y Técnicas en Cómputo Forense Prof. Marcelo Lau
  • 2. © 2010 Marcelo Lau Presentación de Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Con más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención de las Fraudes.  Actualmente enseña en la formación de Cumplimiento FEBRABAN, y Cómputo Forense la Universidad Mackenzie y FIAP.  Fue profesor en el MBA de Seguridad de la Información de FATEC / SP  Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en el SENAC / SP.  Ingeniero Electrónico por EEM con posgrado en Administración de Empresas por FGV y maestría en ciencia forense por POLI / USP.  Es reconocido por la prensa brasileña y Argentina con trabajos realizados varios en países de todo el mundo. Herramientas y Técnicas en Cómputo Forense
  • 3. © 2010 Marcelo Lau Introducción al cómputo forense  Cómputo Forense.  Investigación Informática.  Experto Forense.  Evidencia.  Prueba.  Identificación.  Preservación.  Análice.  Reporte. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 4. © 2010 Marcelo Lau Herramienta de analice de la memoria RAM Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 5. © 2010 Marcelo Lau Herramienta de analice de la red Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 6. © 2010 Marcelo Lau Herramienta de analice de procesos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 7. © 2010 Marcelo Lau Herramienta de analice del sistema Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 8. © 2010 Marcelo Lau Herramienta de analice del computador Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 9. © 2010 Marcelo Lau Herramienta de analice em impressos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 10. © 2010 Marcelo Lau Herramienta de Investigación Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 11. © 2010 Marcelo Lau Además en investigación…  Boot Camp Forense Data Security:  Introducción y Conceptos.  Los procedimientos de investigación y la fuente de las evidencias.  Metodología Forense.  Forense en hardware.  Forense en Sistemas Operativos.  Aspectos legales de la informática forense.  Herramientas en equipos forenses.  Los procedimientos de investigación en los teléfonos celulares.  Forense en los dispositivos móviles.  Temas avanzados en informática forense. Formación en 40 horas. Reconocido Mundialmente. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 12. © 2010 Marcelo Lau Además en investigación…  Bibliografía Data Security:  http://www.datasecurity.com.br/senac.html:  Peritaje Forense.  Seguridad en VoIP.  Detección de Intrusión  Y mucho más...  http://www.slideshare.net/datasecurity1:  Ethical Hacking.  Plan de Continuidad de Negócios.  Ingeniería Social.  Cómputo Forense.  Y mucho más... Cómputo Forense cómo herramienta de recolección de intentos de hackeo