SlideShare una empresa de Scribd logo
© 2014 Marcelo Lau 
Materialidad de la computación forense 
en la resolución de los crímenes 
Prof. MSc. Marcelo Lau 
19 de Septiembre de 2014
© 2014 Marcelo Lau 
Prof. MSc Marcelo Lau 
E-mail: marcelo.lau@datasecurity.com.br 
 Director Ejecutivo da Data Security. 
 Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información 
y Prevención del Fraude. 
 Actualmente coordina el posgrado en Seguridad de la información en la 
institución FIAP y enseña seguridad de la información y las práctica de 
informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. 
 Coordinó el curso de Gestión de Seguridad de la Información y Gestión de 
Proyectos en la institución SENAC / SP. 
 Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de 
Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo 
y de postgrado en comunicación y arte por Senac-SP. 
 Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y 
Paraguay. 
 Presente en la prensa brasileña y mundial cómo fuente en las áreas de 
seguridad de la información y informática forense. 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
La peritaje en los medios 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://www.portafolio.co/
© 2014 Marcelo Lau 
La peritaje en los medios 
Fuente: http://www.elespectador.com/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
La peritaje en los medios 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://www.lafm.com.co/
© 2014 Marcelo Lau 
La peritaje en los medios 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://www.semana.com/
© 2014 Marcelo Lau 
Evidencia digital 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://2.bp.blogspot.com/ 
Fuente: http://www.fbi.gov/ 
 Medios de almacenamiento 
 Computadores: 
 Estación de trabajo; 
 Consolas de Juego; y 
 Servidores. 
 Contenido impreso; 
 Impresora; 
 Móviles: y 
 Smartphone; 
 Notebook; y 
 Tablet. 
 Datos en red.
© 2014 Marcelo Lau 
Estándar de la informática forense 
 ISO/IEC 27037:2012 
 Information technology -- 
Security techniques -- 
Guidelines for identification, 
collection, acquisition and 
preservation of digital 
evidence 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: scribd.com
© 2014 Marcelo Lau 
Identificación de una evidencia 
 Recolección de datos de los medios 
informáticos: 
 Fotografía forense; 
 Información de los médios: 
 Local de identificación; 
 Modelo; 
 Numero de serie; 
 Estado de la preservación; 
Fuente: http://www.orcforensics.com/ 
 Cantidad de medios de almacenamiento; 
y 
 Otras informaciones. 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Preservación de una evidencia 
 Preservación física: 
 Protección a los medios; 
 Protección a los datos; y 
 Control de acceso físico. 
 Preservación logica: 
 Clonación; 
 Hash; y 
 Control de acceso lógico. 
Fuente: 
http://www.alertsecurityproducts.com/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Ejemplo de una clonación 
 Access Data FTK Imager 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Analice de una evidencia 
 Busca de datos y archivos con base en: 
 Nombres de personas; 
 Palabras llaves; 
 Datos bancários o de tarjeta de credito; y 
 Términos asociados al crimen. 
 Categoría de archivo; 
 Programa del computador; y/o 
 Fecha de archivo. 
 En todo el medio informático. 
Fuente: http://modifylifestyle.com/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Ejemplo de una analice 
 Access Data FTK Imager 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 Index.dat Analyzer 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 Chrome History View 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 My Last Search 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 USB Deview 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 Last Activity View 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Referencias Adicionales 
 Data Security: http://www.datasecurity.com.br/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Referencias Adicionales 
 Slideshare: 
http://pt.slideshare.net/datasecurity1/presentations 
Materialidad de la computación forense en la resolución de los crímenes

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Wiktor Nykiel ✔
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
LuisMolina269
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
FalconPeregrine1
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Alonso Caballero
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
angélica Dayanna valencia garcia
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
Cristian Borghello
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 

La actualidad más candente (19)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 

Similar a Materialidad de la computacion forense en la resolucion de los crímenes

Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
Alonso Caballero
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
Carmen Castillo
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
Hacking Bolivia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
Alonso Caballero
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
NPROS Perú
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 

Similar a Materialidad de la computacion forense en la resolucion de los crímenes (20)

Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 

Más de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 

Más de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Materialidad de la computacion forense en la resolucion de los crímenes

  • 1. © 2014 Marcelo Lau Materialidad de la computación forense en la resolución de los crímenes Prof. MSc. Marcelo Lau 19 de Septiembre de 2014
  • 2. © 2014 Marcelo Lau Prof. MSc Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Director Ejecutivo da Data Security. Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención del Fraude. Actualmente coordina el posgrado en Seguridad de la información en la institución FIAP y enseña seguridad de la información y las práctica de informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en la institución SENAC / SP. Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo y de postgrado en comunicación y arte por Senac-SP. Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y Paraguay. Presente en la prensa brasileña y mundial cómo fuente en las áreas de seguridad de la información y informática forense. Materialidad de la computación forense en la resolución de los crímenes
  • 3. © 2014 Marcelo Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.portafolio.co/
  • 4. © 2014 Marcelo Lau La peritaje en los medios Fuente: http://www.elespectador.com/ Materialidad de la computación forense en la resolución de los crímenes
  • 5. © 2014 Marcelo Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.lafm.com.co/
  • 6. © 2014 Marcelo Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.semana.com/
  • 7. © 2014 Marcelo Lau Evidencia digital Materialidad de la computación forense en la resolución de los crímenes Fuente: http://2.bp.blogspot.com/ Fuente: http://www.fbi.gov/ Medios de almacenamiento Computadores: Estación de trabajo; Consolas de Juego; y Servidores. Contenido impreso; Impresora; Móviles: y Smartphone; Notebook; y Tablet. Datos en red.
  • 8. © 2014 Marcelo Lau Estándar de la informática forense ISO/IEC 27037:2012 Information technology -- Security techniques -- Guidelines for identification, collection, acquisition and preservation of digital evidence Materialidad de la computación forense en la resolución de los crímenes Fuente: scribd.com
  • 9. © 2014 Marcelo Lau Identificación de una evidencia Recolección de datos de los medios informáticos: Fotografía forense; Información de los médios: Local de identificación; Modelo; Numero de serie; Estado de la preservación; Fuente: http://www.orcforensics.com/ Cantidad de medios de almacenamiento; y Otras informaciones. Materialidad de la computación forense en la resolución de los crímenes
  • 10. © 2014 Marcelo Lau Preservación de una evidencia Preservación física: Protección a los medios; Protección a los datos; y Control de acceso físico. Preservación logica: Clonación; Hash; y Control de acceso lógico. Fuente: http://www.alertsecurityproducts.com/ Materialidad de la computación forense en la resolución de los crímenes
  • 11. © 2014 Marcelo Lau Ejemplo de una clonación Access Data FTK Imager Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 12. © 2014 Marcelo Lau Analice de una evidencia Busca de datos y archivos con base en: Nombres de personas; Palabras llaves; Datos bancários o de tarjeta de credito; y Términos asociados al crimen. Categoría de archivo; Programa del computador; y/o Fecha de archivo. En todo el medio informático. Fuente: http://modifylifestyle.com/ Materialidad de la computación forense en la resolución de los crímenes
  • 13. © 2014 Marcelo Lau Ejemplo de una analice Access Data FTK Imager Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 14. © 2014 Marcelo Lau Ejemplos de la materialidad Index.dat Analyzer Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 15. © 2014 Marcelo Lau Ejemplos de la materialidad Chrome History View Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 16. © 2014 Marcelo Lau Ejemplos de la materialidad My Last Search Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 17. © 2014 Marcelo Lau Ejemplos de la materialidad USB Deview Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 18. © 2014 Marcelo Lau Ejemplos de la materialidad Last Activity View Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 19. © 2014 Marcelo Lau Referencias Adicionales Data Security: http://www.datasecurity.com.br/ Materialidad de la computación forense en la resolución de los crímenes
  • 20. © 2014 Marcelo Lau Referencias Adicionales Slideshare: http://pt.slideshare.net/datasecurity1/presentations Materialidad de la computación forense en la resolución de los crímenes