Enviar búsqueda
Cargar
Herramientas y técnicas en cómputo forense
•
1 recomendación
•
1,075 vistas
Data Security
Seguir
Charla dictada por el Prof. Msc. Marcelo Lau
Leer menos
Leer más
Tecnología
Viajes
Denunciar
Compartir
Denunciar
Compartir
1 de 12
Recomendados
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Seguridad Informatica
Seguridad Informatica
guz0
Plan de estudios
Plan de estudios
Rafael Seg
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
Reconstrucción facial
Reconstrucción facial
mlm15
Revista reconstrucción facial
Revista reconstrucción facial
Coky Ruez
Reconstrucción facial y patología forense
Reconstrucción facial y patología forense
ivelisseferrerpellot79
Midias telefones celulares e recuperação de dados de telefones
Midias telefones celulares e recuperação de dados de telefones
Data Security
Recomendados
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Seguridad Informatica
Seguridad Informatica
guz0
Plan de estudios
Plan de estudios
Rafael Seg
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
Reconstrucción facial
Reconstrucción facial
mlm15
Revista reconstrucción facial
Revista reconstrucción facial
Coky Ruez
Reconstrucción facial y patología forense
Reconstrucción facial y patología forense
ivelisseferrerpellot79
Midias telefones celulares e recuperação de dados de telefones
Midias telefones celulares e recuperação de dados de telefones
Data Security
Presentacion confiabilidad
Presentacion confiabilidad
NESTORALONSOPERLAZA
Computo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
Superimposition
Superimposition
Jihajie
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Pablo Bolaños López
Reconstrucción cráneo facial
Reconstrucción cráneo facial
Estefania144
Ofimatica Juridica
Ofimatica Juridica
Valery
Facial reconstruction
Facial reconstruction
jbryant1941
forensic facial reconstruction
forensic facial reconstruction
Saurabh Bhargava
Algoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujo
Clariza
Cpmx3 computo forense reloaded
Cpmx3 computo forense reloaded
Futura Networks
Tecnicas de interrogatorio
Tecnicas de interrogatorio
PaoLo Mena
Operadores Lógicos o Booleanos
Operadores Lógicos o Booleanos
Marichelo Gómez
Plan de estudio de tecnologia e informatica año 2015
Plan de estudio de tecnologia e informatica año 2015
Docentic Inecicu
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
Jessica Mendoza
Computo Forense
Computo Forense
Juan Carlos Olivares Rojas
Computación Forense
Computación Forense
Ebert Bonill
PLAN DE AREA TECNOLOGIA E INFORMATICA
PLAN DE AREA TECNOLOGIA E INFORMATICA
Yaritza Paola Barros
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
Juan Salas Santillana
Riesgos de la informacion electronica
Riesgos de la informacion electronica
JimmyRomero20
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
lulops
La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009
InfoSpyware ForoSpyware
Más contenido relacionado
Destacado
Presentacion confiabilidad
Presentacion confiabilidad
NESTORALONSOPERLAZA
Computo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
Superimposition
Superimposition
Jihajie
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Pablo Bolaños López
Reconstrucción cráneo facial
Reconstrucción cráneo facial
Estefania144
Ofimatica Juridica
Ofimatica Juridica
Valery
Facial reconstruction
Facial reconstruction
jbryant1941
forensic facial reconstruction
forensic facial reconstruction
Saurabh Bhargava
Algoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujo
Clariza
Cpmx3 computo forense reloaded
Cpmx3 computo forense reloaded
Futura Networks
Tecnicas de interrogatorio
Tecnicas de interrogatorio
PaoLo Mena
Operadores Lógicos o Booleanos
Operadores Lógicos o Booleanos
Marichelo Gómez
Plan de estudio de tecnologia e informatica año 2015
Plan de estudio de tecnologia e informatica año 2015
Docentic Inecicu
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
Jessica Mendoza
Computo Forense
Computo Forense
Juan Carlos Olivares Rojas
Computación Forense
Computación Forense
Ebert Bonill
PLAN DE AREA TECNOLOGIA E INFORMATICA
PLAN DE AREA TECNOLOGIA E INFORMATICA
Yaritza Paola Barros
Destacado
(17)
Presentacion confiabilidad
Presentacion confiabilidad
Computo Forense, informática forense
Computo Forense, informática forense
Superimposition
Superimposition
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Reconstrucción cráneo facial
Reconstrucción cráneo facial
Ofimatica Juridica
Ofimatica Juridica
Facial reconstruction
Facial reconstruction
forensic facial reconstruction
forensic facial reconstruction
Algoritmos y diagramas_de_flujo
Algoritmos y diagramas_de_flujo
Cpmx3 computo forense reloaded
Cpmx3 computo forense reloaded
Tecnicas de interrogatorio
Tecnicas de interrogatorio
Operadores Lógicos o Booleanos
Operadores Lógicos o Booleanos
Plan de estudio de tecnologia e informatica año 2015
Plan de estudio de tecnologia e informatica año 2015
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
Computo Forense
Computo Forense
Computación Forense
Computación Forense
PLAN DE AREA TECNOLOGIA E INFORMATICA
PLAN DE AREA TECNOLOGIA E INFORMATICA
Similar a Herramientas y técnicas en cómputo forense
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
Juan Salas Santillana
Riesgos de la informacion electronica
Riesgos de la informacion electronica
JimmyRomero20
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
lulops
La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009
InfoSpyware ForoSpyware
Piratería del Software
Piratería del Software
Proyectos de Sistemas - UNPRG
Informatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
sara muñoz web quest
sara muñoz web quest
Once Redes
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Luisito26
Informatica forense
Informatica forense
Patricio Peñaherrera
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
Trabajo de computo forense
Trabajo de computo forense
belenelizamiren
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
FernandoGonzalez668747
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
NPROS Perú
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
Carmen Castillo
Similar a Herramientas y técnicas en cómputo forense
(20)
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009
Piratería del Software
Piratería del Software
Informatica Forense
Informatica Forense
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
sara muñoz web quest
sara muñoz web quest
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Informatica forense
Informatica forense
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Trabajo de computo forense
Trabajo de computo forense
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
Más de Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Data Security - Français
Data Security - Français
Data Security
Más de Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - Français
Último
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
JhonJairoRodriguezCe
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Último
(10)
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Herramientas y técnicas en cómputo forense
1.
© 2010 Marcelo
Lau Herramientas y Técnicas en Cómputo Forense Prof. Marcelo Lau
2.
© 2010 Marcelo
Lau Presentación de Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Con más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención de las Fraudes. Actualmente enseña en la formación de Cumplimiento FEBRABAN, y Cómputo Forense la Universidad Mackenzie y FIAP. Fue profesor en el MBA de Seguridad de la Información de FATEC / SP Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en el SENAC / SP. Ingeniero Electrónico por EEM con posgrado en Administración de Empresas por FGV y maestría en ciencia forense por POLI / USP. Es reconocido por la prensa brasileña y Argentina con trabajos realizados varios en países de todo el mundo. Herramientas y Técnicas en Cómputo Forense
3.
© 2010 Marcelo
Lau Introducción al cómputo forense Cómputo Forense. Investigación Informática. Experto Forense. Evidencia. Prueba. Identificación. Preservación. Análice. Reporte. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
4.
© 2010 Marcelo
Lau Herramienta de analice de la memoria RAM Cómputo Forense cómo herramienta de recolección de intentos de hackeo
5.
© 2010 Marcelo
Lau Herramienta de analice de la red Cómputo Forense cómo herramienta de recolección de intentos de hackeo
6.
© 2010 Marcelo
Lau Herramienta de analice de procesos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
7.
© 2010 Marcelo
Lau Herramienta de analice del sistema Cómputo Forense cómo herramienta de recolección de intentos de hackeo
8.
© 2010 Marcelo
Lau Herramienta de analice del computador Cómputo Forense cómo herramienta de recolección de intentos de hackeo
9.
© 2010 Marcelo
Lau Herramienta de analice em impressos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
10.
© 2010 Marcelo
Lau Herramienta de Investigación Cómputo Forense cómo herramienta de recolección de intentos de hackeo
11.
© 2010 Marcelo
Lau Además en investigación… Boot Camp Forense Data Security: Introducción y Conceptos. Los procedimientos de investigación y la fuente de las evidencias. Metodología Forense. Forense en hardware. Forense en Sistemas Operativos. Aspectos legales de la informática forense. Herramientas en equipos forenses. Los procedimientos de investigación en los teléfonos celulares. Forense en los dispositivos móviles. Temas avanzados en informática forense. Formación en 40 horas. Reconocido Mundialmente. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
12.
© 2010 Marcelo
Lau Además en investigación… Bibliografía Data Security: http://www.datasecurity.com.br/senac.html: Peritaje Forense. Seguridad en VoIP. Detección de Intrusión Y mucho más... http://www.slideshare.net/datasecurity1: Ethical Hacking. Plan de Continuidad de Negócios. Ingeniería Social. Cómputo Forense. Y mucho más... Cómputo Forense cómo herramienta de recolección de intentos de hackeo