SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Informática Forense




                  De Uso Público
Agenda
●
    Evidencia Digital
●
    Principios en la Informática Forense
●
    Informática Forense
●
    Laboratorio Forense
●
    Proyecto CENIF
●
    Herramientas



                                    De Uso Público
Principio de Intercambio
        de Locard
           "Siempre que dos objetos
           entran en contacto estos
             transfieren parte del
           material que incorporan al
                  otro objeto"




                         De Uso Público
Evidencia Digital
Toda información digitalizada susceptible de ser
 analizada por un método técnico y de generar
      conclusiones irrefutables en lo legal




                                      De Uso Público
Característica de la
            Evidencia Digital

●
    No podemos “verla”
●
    No se puede interpretar
    sin conocimientos técnicos
●
    Es sumamente volátil
●
    Puede copiarse sin límites




                                 De Uso Público
Característica de la
             Evidencia Digital
●
    Las copias son indistinguibles del original
●
    Bueno para los peritos: ¡Se analiza la copia!
●
    Malo para los juristas: el concepto de “original”
    carece de sentido




                                         De Uso Público
Delito Informático
Son crímenes que se enfocan en hacer uso de
  redes de computadoras con el objetivo de
    destruir y dañar ordenadores o medios
 electrónicos, ocultamiento de información,
    esquivar la detección de algún evento.




                                  De Uso Público
Ejemplos de un
             Delito Informático
●
    Fraudes
●
    Robo
●
    Falsificación
●
    Acceso Indebido
●
    Sabotaje a Sistemas
●
    Delitos Contra la Propiedad
●
    Espionaje
●
    Pornografía Infantil
●
    Oferta Engañosa

                                  De Uso Público
Principios Informática Forense
●
    Adherirse a estándares legales
●
    Formación específica en técnicas forenses
●
    Control de la evidencia digital
●
    Reducir al mínimo la posibilidad de examinar la
    evidencia original
●
    Nunca exceder la base de conocimientos
●
    Documentar cualquier cambio en la evidencia




                                        De Uso Público
Principio Rectores de la IETF
                   RFC 3227
Principios:
●
  Respetar las leyes y aplicar las política de
  seguridad.
●
  Capturar la imágen de un sistema lo más
  exacto posible.
●
  Detallar fechas y horas, anotando la diferencia
  entre la hora del sistema y la del UTC.
●
  Estar preparado para testificar
  (quizás años más tarde).

                                      De Uso Público
Principio Rectores de la IETF
                     RFC 3227
●
    Minimizar los cambios a los datos que se van a
    colectar
●
    Entre la colección y el análisis, prevalece
    primero la colección
●
    Por cada dispositivo se debe adoptar un criterio
    que debe ser aprobado
●
    Proceder de lo más volátil
    a lo menos volátil


                                         De Uso Público
Base Legal y Sub-Legal
●
    Ley Especial Contra Los Delítos Informáticos
●
    Ley Sobre Mensajes de Datos y Firmas
    Electrónicas
●
    Reforma de la Ley Sobre Mensajes de Datos y
    Firmas Electrónicas
●
    Código Orgánico Procesal Penal (COPP)
●
    Estándares Internacionales: ISO, IETF, IEEE,
    entre otros



                                      De Uso Público
Informática Forense
 Cadena de custodia
 Cadena de custodia
 Preservación
 Preservación      de
                     de
  evidencia
  evidencia
 Documentación
 Documentación                 Presentación
                                Presentación   oral y
                                                oral y
                                escrita
                                escrita
                               Lenguajes correctos
                               Lenguajes correctos
            Colección          Soportes adecuados
                               Soportes adecuados



Reconstrucción
Reconstrucción
Análisis
Análisis                       Presentación
Herramientas
                    Análisis
Herramientas

                                        De Uso Público
Etapas de la
           Informática Forense

Preservación
Preservación   Colección
               Colección   Análisis
                           Análisis     Presentación
                                        Presentación




                Cadena de Custodia




                                      De Uso Público
Etapas de la
               Informática Forense
                 La Evidencia debe ser cuidadosamente
Preservación
                 colectada y Documentada
                 ● Debe   existir una fuentes de poder
                   alternas
                 ● Evitar eliminar procesos extraños

                 ● Evitar alterar marcas de tiempo en los

                   archivos
                 ● Evitar   aplicar parches antes de
                   colectar la información



                                            De Uso Público
Etapas de la Informática
             Forense
Autentique la Evidencia Preservada
●
  Cree un Hash Electrónico de la Evidencia
●
  Utilice MD5SUM, SHA1SUM o similar

Identifique y Etiquete la Evidencia
●
  Número de Caso
●
  Detalle la Evidencia
●
  Firma del responsable de la Cadena de Custodia


                                      De Uso Público
Etapas de la
            Informática Forense
              De Logs y registros:
Colección     ●
                  Routers, Firewalls, IDS, Impresión
              De hipótesis y testimonios
              Copias Forenses (Discos)
              Almacenamiento
              ●
                  Evidencia, equipo forense
              ●
                  Sitio aislado con condiciones de
                  operación estables
              ●
                  Accesos registrados

                                            De Uso Público
Etapas de la
          Informática Forense
Lista de control de la evidencia en
cualquier punto, desde la colección
hasta la presentación o destrucción
que sirve para verificar que nunca fue
alterada o borrada.
Métodos Lógicos (firmas criptográficas
MD5, SHA)
Métodos Físicos (etiquetas, candados,
bóvedas)


              Cadena de Custodia
                                         De Uso Público
Etapas de la
            Informática Forense
                      Proceso que utiliza el investigador
                      para descubrir información valiosa
Análisis              para la investigación.
                      La búsqueda y extracción de
                      datos relevantes.

           Análisis
            Físico
                                 Análisis
                                 Lógico


                                                De Uso Público
Etapas de la
         Informática Forense
               Debe contener:
Presentación
                 
                   Contexto del incidente
                 
                   Listado de evidencias
                 
                   Hallazgos
                 
                   Acciones realizadas por el
                   investigador
                 
                   Documentación de la cadena de
                   custodia, conclusión.



                                    De Uso Público
Laboratorio Forense
    ¿Qué se necesita para montar un laboratorio forense?

●
    Asignación presupuestaria
●
    Las estadísticas de años anteriores
●
    Tener en cuenta el espacio requerido, el equipamiento
    necesario, el personal, la formación, el software y el
    hardware.
●
    La naturaleza de laboratorio forense es un factor
    determinante.



                                             De Uso Público
Laboratorio Forense

                                                 Resultados
                 Investigación                   Favorables
Laboratorio




                                 Peticiones
                 Portafolio de
                Procedimientos




                                              De Uso Público
Laboratorio Forense
                               Responsable




         Portafolio                      Portafolio
                                                                      Crypto


Analista Forense      Analista Forense       Analista Forense       Aplicaciones
     Nivel I               Nivel II              Experto
                                                                    Base de datos



    Consultores          Consultores
 (Investigadores)     (Investigadores)




                                                                De Uso Público
Objetivo
Es un laboratorio de informática forense para
la colección, análisis, preservación y
presentación de las evidencias relacionadas
con las tecnologías de información, con el
objeto de prestar apoyo a los cuerpos de
investigación judicial órganos y entes del
Estado que así lo requieran.



                                   De Uso Público
Hardware Forense




                   De Uso Público
Software Forense




                   De Uso Público
Software Forense




                   De Uso Público
GRACIAS POR SU ATENCIÓN...
      0212 – 578.5674 / 572.2921
      0800 VENCERT

     @suscerte y @vencert


     http://www.suscerte.gob.ve/
     https://www.vencert.gob.ve/

     atencionalciudadano@suscerte.gob.ve
                    cenif@suscerte.gob.ve
                      info@vencert.gob.ve

                                            De Uso Público

Más contenido relacionado

La actualidad más candente

Computer forensics
Computer forensicsComputer forensics
Computer forensicsdeaneal
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows SystemConferencias FIST
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensiknewbie2019
 
computer forensics
computer forensicscomputer forensics
computer forensicsAkhil Kumar
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxBhupeshkumar Nanhe
 
Memory forensics.pptx
Memory forensics.pptxMemory forensics.pptx
Memory forensics.pptx9905234521
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Anti forensic
Anti forensicAnti forensic
Anti forensicMilap Oza
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensicOnline
 
Preserving and recovering digital evidence
Preserving and recovering digital evidencePreserving and recovering digital evidence
Preserving and recovering digital evidenceOnline
 
Mobile forensics
Mobile forensicsMobile forensics
Mobile forensicsnoorashams
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System ForensicsArunJS5
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 

La actualidad más candente (20)

Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensik
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
Memory forensics.pptx
Memory forensics.pptxMemory forensics.pptx
Memory forensics.pptx
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Anti forensic
Anti forensicAnti forensic
Anti forensic
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
Preserving and recovering digital evidence
Preserving and recovering digital evidencePreserving and recovering digital evidence
Preserving and recovering digital evidence
 
Inteligencia de Fuentes Abiertas en Redes Sociales
Inteligencia de Fuentes Abiertas en Redes SocialesInteligencia de Fuentes Abiertas en Redes Sociales
Inteligencia de Fuentes Abiertas en Redes Sociales
 
Mobile forensics
Mobile forensicsMobile forensics
Mobile forensics
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System Forensics
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 

Destacado

Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Las evidencias fabiola peroza
Las evidencias fabiola perozaLas evidencias fabiola peroza
Las evidencias fabiola perozaFabiola Peroza
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Juan Carlos Tapias
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticosmiguelkanku
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saAugusto Javes Sanchez
 
Informática Forense
Informática ForenseInformática Forense
Informática Forensebetabeers
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Redjose_calero
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 

Destacado (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Forence
ForenceForence
Forence
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Modulo I
Modulo IModulo I
Modulo I
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Las evidencias fabiola peroza
Las evidencias fabiola perozaLas evidencias fabiola peroza
Las evidencias fabiola peroza
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticos
 
éTica profesional y responsabilidad legal
éTica profesional y  responsabilidad legaléTica profesional y  responsabilidad legal
éTica profesional y responsabilidad legal
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz sa
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Red
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Arauz maricela taller 1
Arauz maricela taller 1Arauz maricela taller 1
Arauz maricela taller 1
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 

Similar a Informatica forense

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasFundació CATIC
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfJuan Flores
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxYordanSalazarVillalo
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Lorenzo Martínez
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forensedavid475023
 

Similar a Informatica forense (20)

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 

Más de Manuel Mujica

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Último

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Informatica forense

  • 1. Informática Forense De Uso Público
  • 2. Agenda ● Evidencia Digital ● Principios en la Informática Forense ● Informática Forense ● Laboratorio Forense ● Proyecto CENIF ● Herramientas De Uso Público
  • 3. Principio de Intercambio de Locard "Siempre que dos objetos entran en contacto estos transfieren parte del material que incorporan al otro objeto" De Uso Público
  • 4. Evidencia Digital Toda información digitalizada susceptible de ser analizada por un método técnico y de generar conclusiones irrefutables en lo legal De Uso Público
  • 5. Característica de la Evidencia Digital ● No podemos “verla” ● No se puede interpretar sin conocimientos técnicos ● Es sumamente volátil ● Puede copiarse sin límites De Uso Público
  • 6. Característica de la Evidencia Digital ● Las copias son indistinguibles del original ● Bueno para los peritos: ¡Se analiza la copia! ● Malo para los juristas: el concepto de “original” carece de sentido De Uso Público
  • 7. Delito Informático Son crímenes que se enfocan en hacer uso de redes de computadoras con el objetivo de destruir y dañar ordenadores o medios electrónicos, ocultamiento de información, esquivar la detección de algún evento. De Uso Público
  • 8. Ejemplos de un Delito Informático ● Fraudes ● Robo ● Falsificación ● Acceso Indebido ● Sabotaje a Sistemas ● Delitos Contra la Propiedad ● Espionaje ● Pornografía Infantil ● Oferta Engañosa De Uso Público
  • 9. Principios Informática Forense ● Adherirse a estándares legales ● Formación específica en técnicas forenses ● Control de la evidencia digital ● Reducir al mínimo la posibilidad de examinar la evidencia original ● Nunca exceder la base de conocimientos ● Documentar cualquier cambio en la evidencia De Uso Público
  • 10. Principio Rectores de la IETF RFC 3227 Principios: ● Respetar las leyes y aplicar las política de seguridad. ● Capturar la imágen de un sistema lo más exacto posible. ● Detallar fechas y horas, anotando la diferencia entre la hora del sistema y la del UTC. ● Estar preparado para testificar (quizás años más tarde). De Uso Público
  • 11. Principio Rectores de la IETF RFC 3227 ● Minimizar los cambios a los datos que se van a colectar ● Entre la colección y el análisis, prevalece primero la colección ● Por cada dispositivo se debe adoptar un criterio que debe ser aprobado ● Proceder de lo más volátil a lo menos volátil De Uso Público
  • 12. Base Legal y Sub-Legal ● Ley Especial Contra Los Delítos Informáticos ● Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Reforma de la Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Código Orgánico Procesal Penal (COPP) ● Estándares Internacionales: ISO, IETF, IEEE, entre otros De Uso Público
  • 13. Informática Forense Cadena de custodia Cadena de custodia Preservación Preservación de de evidencia evidencia Documentación Documentación  Presentación  Presentación oral y oral y escrita escrita Lenguajes correctos Lenguajes correctos Colección Soportes adecuados Soportes adecuados Reconstrucción Reconstrucción Análisis Análisis Presentación Herramientas Análisis Herramientas De Uso Público
  • 14. Etapas de la Informática Forense Preservación Preservación Colección Colección Análisis Análisis Presentación Presentación Cadena de Custodia De Uso Público
  • 15. Etapas de la Informática Forense La Evidencia debe ser cuidadosamente Preservación colectada y Documentada ● Debe existir una fuentes de poder alternas ● Evitar eliminar procesos extraños ● Evitar alterar marcas de tiempo en los archivos ● Evitar aplicar parches antes de colectar la información De Uso Público
  • 16. Etapas de la Informática Forense Autentique la Evidencia Preservada ● Cree un Hash Electrónico de la Evidencia ● Utilice MD5SUM, SHA1SUM o similar Identifique y Etiquete la Evidencia ● Número de Caso ● Detalle la Evidencia ● Firma del responsable de la Cadena de Custodia De Uso Público
  • 17. Etapas de la Informática Forense De Logs y registros: Colección ● Routers, Firewalls, IDS, Impresión De hipótesis y testimonios Copias Forenses (Discos) Almacenamiento ● Evidencia, equipo forense ● Sitio aislado con condiciones de operación estables ● Accesos registrados De Uso Público
  • 18. Etapas de la Informática Forense Lista de control de la evidencia en cualquier punto, desde la colección hasta la presentación o destrucción que sirve para verificar que nunca fue alterada o borrada. Métodos Lógicos (firmas criptográficas MD5, SHA) Métodos Físicos (etiquetas, candados, bóvedas) Cadena de Custodia De Uso Público
  • 19. Etapas de la Informática Forense Proceso que utiliza el investigador para descubrir información valiosa Análisis para la investigación. La búsqueda y extracción de datos relevantes. Análisis Físico Análisis Lógico De Uso Público
  • 20. Etapas de la Informática Forense Debe contener: Presentación  Contexto del incidente  Listado de evidencias  Hallazgos  Acciones realizadas por el investigador  Documentación de la cadena de custodia, conclusión. De Uso Público
  • 21. Laboratorio Forense ¿Qué se necesita para montar un laboratorio forense? ● Asignación presupuestaria ● Las estadísticas de años anteriores ● Tener en cuenta el espacio requerido, el equipamiento necesario, el personal, la formación, el software y el hardware. ● La naturaleza de laboratorio forense es un factor determinante. De Uso Público
  • 22. Laboratorio Forense Resultados Investigación Favorables Laboratorio Peticiones Portafolio de Procedimientos De Uso Público
  • 23. Laboratorio Forense Responsable Portafolio Portafolio Crypto Analista Forense Analista Forense Analista Forense Aplicaciones Nivel I Nivel II Experto Base de datos Consultores Consultores (Investigadores) (Investigadores) De Uso Público
  • 24. Objetivo Es un laboratorio de informática forense para la colección, análisis, preservación y presentación de las evidencias relacionadas con las tecnologías de información, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. De Uso Público
  • 25. Hardware Forense De Uso Público
  • 26. Software Forense De Uso Público
  • 27. Software Forense De Uso Público
  • 28. GRACIAS POR SU ATENCIÓN... 0212 – 578.5674 / 572.2921 0800 VENCERT @suscerte y @vencert http://www.suscerte.gob.ve/ https://www.vencert.gob.ve/ atencionalciudadano@suscerte.gob.ve cenif@suscerte.gob.ve info@vencert.gob.ve De Uso Público