SlideShare una empresa de Scribd logo
1 de 16
Detección del Fraude
Informático mediante técnicas
de computo forense
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Agenda
• Noticas sobre delitos informáticos
• Certificación CHFI
– Curso Oficial
– Examen
• Detección del Fraude
– Fraude Informático
– Procedimientos de respuesta inmediata
– Adquisición de datos
• Demo
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Noticias sobre delitos informáticos
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Noticias sobre delitos informáticos
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Noticias sobre delitos informáticos
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Detección del Fraude Informático
• Fraude: Acción contraria a la verdad que
perjudica a una persona o entidad.
• Detección del Fraude: Mediante revisión de
registros, informes de auditoría, bitácora de
incidentes de seguridad de la información.
• Computo Forense: Ciencia que permite
extraer evidencia digital que permita probar o
negar una determinada actividad.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tipos de investigación de
Computo Forense
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Investigación
Forense
Legal Corporativa
Metodología del Computo Forense
Obtener Orden
de registro
Evaluar y
asegurar la
escena
Colecta de
Evidencia
Asegurar la
Evidencia
Adquirir la dataAnalizar la data
Evaluar la
Evidencia
Documentar Testificar
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Procedimientos de Respuesta
Inmediata
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Adquisición de datos
Se extrae los datos mediante copias bit a bit.
Los datos extraídos pueden ser volátiles o no
volátiles
• Dato volátil: Tiempo de sistema, el acceso
del usuario, información de red, procesos
de información, puertos o procesos
abiertos, contenido de portapapeles.
• Dato no volátil: Datos almacenados,
archivos ocultos, slack space, swap file,
index.dat, particiones ocultas y logs de
eventos.
Se pueden aquirir la data con diversas
herramientas como: dd, Volatility, Encase,
Sleuthkit, FTK, Winhex, Helix, Windows
Forensic Toolchest (WFT) entre otros.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Certificación CHFI - Curso
• Titulo del Curso Oficial: Computer Hacking Forensic
Investigator
• Versión: 8
• Duración: 48 horas
• Entregables: Courseware, Lab Manual, DVDs con
herramientas y evidencias (Inglés)
• Se entrega un certificado de participación del curso oficial a
nombre de ECCouncil al finalizar.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Certificación CHFI - Curso
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Certificación CHFI - Curso
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Certificación CHFI - Examen
• Titulo del Examen: Computer Hacking
Forensic Investigator v8
• Código de Examen: 312-49
• Numero de preguntas: 150
• Duración: 4 horas
• Idioma: Inglés
• Puntaje: 70% - 105 preguntas correctas.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
DEMO
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
GRACIAS
Raúl Díaz Parra
Socio IT & Information Security Services
Strategos Consulting Services
raul.diaz@strategoscs.com
raulosj@gmail.com
CEH, CHFI, ECSA, ECSP, CEI, CISM,
CISA, ITIL, ISF ISO 27002
@rauldiazp
Skype: raul.diaz.parra
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002

Más contenido relacionado

La actualidad más candente

Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoJulioCesarApolinario
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetMailjet
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 

La actualidad más candente (20)

Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físico
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 

Similar a Deteccion del fraude informático mediante tecnicas de computo forense

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Pk iy certparajornada-v4
Pk iy certparajornada-v4Pk iy certparajornada-v4
Pk iy certparajornada-v4Javier Diaz
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxInversionesEB
 
Webinar Gratuito: "Software Forense"
Webinar Gratuito: "Software Forense"Webinar Gratuito: "Software Forense"
Webinar Gratuito: "Software Forense"Alonso Caballero
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1jmariachi
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013IoT Latam
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
 

Similar a Deteccion del fraude informático mediante tecnicas de computo forense (20)

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Pk iy certparajornada-v4
Pk iy certparajornada-v4Pk iy certparajornada-v4
Pk iy certparajornada-v4
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Webinar Gratuito: "Software Forense"
Webinar Gratuito: "Software Forense"Webinar Gratuito: "Software Forense"
Webinar Gratuito: "Software Forense"
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Deteccion del fraude informático mediante tecnicas de computo forense

  • 1. Detección del Fraude Informático mediante técnicas de computo forense Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 2. Agenda • Noticas sobre delitos informáticos • Certificación CHFI – Curso Oficial – Examen • Detección del Fraude – Fraude Informático – Procedimientos de respuesta inmediata – Adquisición de datos • Demo Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 3. Noticias sobre delitos informáticos Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 4. Noticias sobre delitos informáticos Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 5. Noticias sobre delitos informáticos Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 6. Detección del Fraude Informático • Fraude: Acción contraria a la verdad que perjudica a una persona o entidad. • Detección del Fraude: Mediante revisión de registros, informes de auditoría, bitácora de incidentes de seguridad de la información. • Computo Forense: Ciencia que permite extraer evidencia digital que permita probar o negar una determinada actividad. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 7. Tipos de investigación de Computo Forense Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002 Investigación Forense Legal Corporativa
  • 8. Metodología del Computo Forense Obtener Orden de registro Evaluar y asegurar la escena Colecta de Evidencia Asegurar la Evidencia Adquirir la dataAnalizar la data Evaluar la Evidencia Documentar Testificar Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 9. Procedimientos de Respuesta Inmediata Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 10. Adquisición de datos Se extrae los datos mediante copias bit a bit. Los datos extraídos pueden ser volátiles o no volátiles • Dato volátil: Tiempo de sistema, el acceso del usuario, información de red, procesos de información, puertos o procesos abiertos, contenido de portapapeles. • Dato no volátil: Datos almacenados, archivos ocultos, slack space, swap file, index.dat, particiones ocultas y logs de eventos. Se pueden aquirir la data con diversas herramientas como: dd, Volatility, Encase, Sleuthkit, FTK, Winhex, Helix, Windows Forensic Toolchest (WFT) entre otros. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 11. Certificación CHFI - Curso • Titulo del Curso Oficial: Computer Hacking Forensic Investigator • Versión: 8 • Duración: 48 horas • Entregables: Courseware, Lab Manual, DVDs con herramientas y evidencias (Inglés) • Se entrega un certificado de participación del curso oficial a nombre de ECCouncil al finalizar. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 12. Certificación CHFI - Curso Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 13. Certificación CHFI - Curso Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 14. Certificación CHFI - Examen • Titulo del Examen: Computer Hacking Forensic Investigator v8 • Código de Examen: 312-49 • Numero de preguntas: 150 • Duración: 4 horas • Idioma: Inglés • Puntaje: 70% - 105 preguntas correctas. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 15. DEMO Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 16. GRACIAS Raúl Díaz Parra Socio IT & Information Security Services Strategos Consulting Services raul.diaz@strategoscs.com raulosj@gmail.com CEH, CHFI, ECSA, ECSP, CEI, CISM, CISA, ITIL, ISF ISO 27002 @rauldiazp Skype: raul.diaz.parra Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002