SlideShare una empresa de Scribd logo
Delitos Cibernéticos y la
 Computación Forense




                Andrés Velázquez, CISSP, GCFA, ACE, IEM
                  Director de Investigaciones Digitales
                             @cibercrimen
Phreaker

 Hacker de telefonía
 que se apoya en
 ciertos trucos para
 manipular los
 teléfonos y sus
 componentes.

 Los Phreakers fueron
 los primeros en
 perpetrar ataques, y
 se podría decir que
 son los pioneros de los
 Hackers y Crackers
Hacker

 Persona      hábil   con     las
 computadoras y respetuosa
 con ellas, que ha logrado
 adquirir          conocimientos
 avanzados sobre todo tipo de
 sistemas con la finalidad de
 introducirse a ellos solo para
 curiosear     sin     propósitos
 destructivos
Cracker

 Persona que se
 dedica a romper las
 protecciones de
 software (o a veces
 hardware) de los
 programas
 comerciales, pero
 también es aquel que
 entra en un sistema
 sólo para destrozar y
 tirar todo.
Crackers & Phreakers
Seguridad Informática


“El único sistema totalmente
seguro es aquel que está
apagado,        desconectado,
guardado en una caja fuerte
de Titanio, encerrado en un
búnker de concreto, rodeado
por gas venenoso y cuidado
por guardias muy armados y
muy bien pagados. Aún así, no
apostaría mi vida por él.”

                 Eugene Spafford
Puesto de Periódico en Brasil
Estadísticas

          ¿Qué pasa dentro de la organización?


                                          Ataques desde el
                                          Exterior - 20%

                                          Ejecutados por los
                                          mismos empleados
                                          - 82%
                                          Por
                                          desconocimiento -
                                          34%




                                                 Fuente: Mattica
Estadísticas

               Delitos con Medios Electrónicos

                                            Robo de Secretos
                                            Industriales - 35%
                                            Amenazas y Difamación -
                                            30%
                                            Fraudes y Abuso de
                                            Confianza - 20%
                                            Fraudes Financieros o
                                            Phishing - 10%
                                            Pornografía Infantil y
                                            Otros - 5%


                                                  Fuente: Mattica
Ingeniería Social
Las Tendencias
 Dentro de la Organización
   Fraudes
      Contralores / Contadores
      Inventarios / Almacén
      Ventas / Marketing
   Robo de Secretos Industriales
      Base de Datos de Clientes
   Robo de Propiedad Intelectual
      Formatos / Templates
   Abuso de Confianza
   Amenazas y Difamación
      Empleados Inconformes
   Violación a Sistemas de Información
      Accesso ilícito a sistemas
Cómputo Forense en LatAm
Forense Tradicional
Forense Digital


                  01010101011
                  01010101010
                  01010101010
                  01001001011
                  10011010101
Cómputo Forense

   Aplicación de técnicas
   científicas y analíticas
   especializadas que permiten
   identificar, preservar, analizar y
   presentar datos que sean
   válidos dentro de un proceso
   legal.
   Dichas técnicas incluyen
   reconstruir el bien informático,
   examinar datos residuales,
   autenticar datos y explicar las
   características técnicas del uso
   aplicado a los datos y bienes
   informáticos.
                     Andrés Velázquez, CISSP, GCFA
¿A qué se le puede hacer
Cómputo Forense?


    Computadoras
    PDA’s
    Cámaras Digitales
    Discos Duros de USB
    Memory Sticks
    Impresoras
    Celulares
Proceso del Cómputo Forense
  Proceso del Cómputo Forense

    Identificación: conocer los antecedentes,
    situación actual y el proceso que se
    quiere seguir para poder tomar la mejor
    decisión con respecto al levantamiento
    del bien, búsquedas y las estrategias de
    investigación.
                                                 Identificación   Preservación
    Preservación: revisión y generación de las
    imágenes forenses de la evidencia para
    poder realizar el análisis
    Análisis: aplican técnicas científicas y
                                                 Presentación       Análisis
    analíticas a los medios duplicados por
    medio del proceso forense para poder
    encontrar pruebas de ciertas conductas,
    Presentación: La información resultante
    del análisis quedará registrada en un
    dictamen técnico que puede ser
    presentado internamente o en un
    procedimiento legal.
¿Quién de ustedes está siendo procesado
por intrusiones a sistemas de cómputo?
Barra de Herramientas de MaTTica




      GRATUITA
        búsqueda de contenido,
        información útil de tu equipo,
        ligas de interés,
        recomendaciones de equipo y herramientas,
        traducción,
         información de cómputo forense,
        mensajes, recomendaciones y noticias sobre
        Mattica, entre otras funciones .
Síguenos!

    Página Web: http://www.mattica.com

   Blog: http://www.andresvelazquez.com

   Twitter:
     MaTTica: @csi_mattica
     Personal: @cibercrimen


   Facebook
        MaTTica
Podcast Crimen Digital…


   El podcast de cómputo forense,
   seguridad en Internet y lo
   relacionado con el cibercrimen.
     iTunes




   http://www.crimendigital.com
¿Preguntas?
Muchas Gracias




Andrés Velázquez, CISSP, GCFA, BS7799, IAM, IEM
       DIRECTOR DE INVESTIGACIONES DIGITALES
               avelazquez@mattica.com
Derechos Reservados (2011) por Círculo InforMaTTica S.A. de C.V.
                                              -



Todos los Derechos reservados. Ninguna parte de este documento puede ser
reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o
            -


almacenamiento en algún sistema de información, sin la autorización por escrito
del dueño del Derecho Reservado.

Copias de este documento pueden ser distribuidas, en papel y en formato
electrónico, siempre y cuando no se altere el documento original y se incluya
esta página.

Este documento NO pertenece al dominio público.

“Delitos Cibernéticos y la Computación Forense”

por Andrés Velázquez, CISSP, GCFA, ACE, IEM
avelazquez@mattica.com

Más contenido relacionado

La actualidad más candente

Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
keti
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
Carolina Rodriguez
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
allis345
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
Victor Sosa
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
salarcon17
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
clarenag
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 

La actualidad más candente (12)

Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Tics
TicsTics
Tics
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Andres velazquez presentacion

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
Folleto jennifer
Folleto jenniferFolleto jennifer
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
MaraBruzanovski
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 

Similar a Andres velazquez presentacion (20)

Estadisticas sobre Seguridad TIC e Internet
Estadisticas  sobre Seguridad TIC e InternetEstadisticas  sobre Seguridad TIC e Internet
Estadisticas sobre Seguridad TIC e Internet
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto jennifer
Folleto jenniferFolleto jennifer
Folleto jennifer
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 

Más de lideresacademicos

Diapositivas de la conferencia de Gül Kremer
Diapositivas de la conferencia de Gül KremerDiapositivas de la conferencia de Gül Kremer
Diapositivas de la conferencia de Gül Kremer
lideresacademicos
 
Diapositivas de la conferencia de Carlos Ballesteros
Diapositivas de la conferencia de Carlos BallesterosDiapositivas de la conferencia de Carlos Ballesteros
Diapositivas de la conferencia de Carlos Ballesteros
lideresacademicos
 
Diapositivas de la conferencia de Tim Kloppenborg y Kate Wells
Diapositivas de la conferencia de Tim Kloppenborg y Kate WellsDiapositivas de la conferencia de Tim Kloppenborg y Kate Wells
Diapositivas de la conferencia de Tim Kloppenborg y Kate Wells
lideresacademicos
 
Presentación Fotos Alejandro Haiek Coll
Presentación Fotos Alejandro Haiek CollPresentación Fotos Alejandro Haiek Coll
Presentación Fotos Alejandro Haiek Coll
lideresacademicos
 
Presentación fotos Marco Maiocchi
Presentación fotos Marco MaiocchiPresentación fotos Marco Maiocchi
Presentación fotos Marco Maiocchi
lideresacademicos
 
Presentación fotos Eduardo Barroso
Presentación fotos Eduardo BarrosoPresentación fotos Eduardo Barroso
Presentación fotos Eduardo Barroso
lideresacademicos
 
Presentación fotos Humberto Faraco
Presentación fotos Humberto FaracoPresentación fotos Humberto Faraco
Presentación fotos Humberto Faraco
lideresacademicos
 
Presentación Fotos Andrés García Franco
Presentación Fotos Andrés García FrancoPresentación Fotos Andrés García Franco
Presentación Fotos Andrés García Franco
lideresacademicos
 
Presentación fotos Maria Szmeja
Presentación fotos Maria SzmejaPresentación fotos Maria Szmeja
Presentación fotos Maria Szmeja
lideresacademicos
 
Presentación Fotos Mitchell Levy
Presentación Fotos Mitchell LevyPresentación Fotos Mitchell Levy
Presentación Fotos Mitchell Levy
lideresacademicos
 
Presentación Fotos Jozeph Forakis
Presentación Fotos Jozeph ForakisPresentación Fotos Jozeph Forakis
Presentación Fotos Jozeph Forakis
lideresacademicos
 
Fotos conferencia Juan Herreros
Fotos conferencia Juan HerrerosFotos conferencia Juan Herreros
Fotos conferencia Juan Herreros
lideresacademicos
 
Presentación Líder Philippe Balmossierè
Presentación Líder Philippe BalmossierèPresentación Líder Philippe Balmossierè
Presentación Líder Philippe Balmossierè
lideresacademicos
 
Conferencia Líder Dr. Rapinder Sawhney
Conferencia Líder Dr. Rapinder SawhneyConferencia Líder Dr. Rapinder Sawhney
Conferencia Líder Dr. Rapinder Sawhney
lideresacademicos
 
Presentación conferencia Rapinder Sawhney
Presentación conferencia Rapinder SawhneyPresentación conferencia Rapinder Sawhney
Presentación conferencia Rapinder Sawhney
lideresacademicos
 
Presentación conferencia Julio Obelleiro
Presentación conferencia Julio ObelleiroPresentación conferencia Julio Obelleiro
Presentación conferencia Julio Obelleiro
lideresacademicos
 
Presentación conferencia Ty Newell
Presentación conferencia Ty NewellPresentación conferencia Ty Newell
Presentación conferencia Ty Newell
lideresacademicos
 
Conferencia LA Dr. David L. Bodde
Conferencia LA Dr. David L. BoddeConferencia LA Dr. David L. Bodde
Conferencia LA Dr. David L. Bodde
lideresacademicos
 
Presentación conferencia Dr. David L. Bodde
Presentación conferencia Dr. David L. BoddePresentación conferencia Dr. David L. Bodde
Presentación conferencia Dr. David L. Bodde
lideresacademicos
 
Presentación Conferencia Gabriel Harris
Presentación Conferencia Gabriel HarrisPresentación Conferencia Gabriel Harris
Presentación Conferencia Gabriel Harris
lideresacademicos
 

Más de lideresacademicos (20)

Diapositivas de la conferencia de Gül Kremer
Diapositivas de la conferencia de Gül KremerDiapositivas de la conferencia de Gül Kremer
Diapositivas de la conferencia de Gül Kremer
 
Diapositivas de la conferencia de Carlos Ballesteros
Diapositivas de la conferencia de Carlos BallesterosDiapositivas de la conferencia de Carlos Ballesteros
Diapositivas de la conferencia de Carlos Ballesteros
 
Diapositivas de la conferencia de Tim Kloppenborg y Kate Wells
Diapositivas de la conferencia de Tim Kloppenborg y Kate WellsDiapositivas de la conferencia de Tim Kloppenborg y Kate Wells
Diapositivas de la conferencia de Tim Kloppenborg y Kate Wells
 
Presentación Fotos Alejandro Haiek Coll
Presentación Fotos Alejandro Haiek CollPresentación Fotos Alejandro Haiek Coll
Presentación Fotos Alejandro Haiek Coll
 
Presentación fotos Marco Maiocchi
Presentación fotos Marco MaiocchiPresentación fotos Marco Maiocchi
Presentación fotos Marco Maiocchi
 
Presentación fotos Eduardo Barroso
Presentación fotos Eduardo BarrosoPresentación fotos Eduardo Barroso
Presentación fotos Eduardo Barroso
 
Presentación fotos Humberto Faraco
Presentación fotos Humberto FaracoPresentación fotos Humberto Faraco
Presentación fotos Humberto Faraco
 
Presentación Fotos Andrés García Franco
Presentación Fotos Andrés García FrancoPresentación Fotos Andrés García Franco
Presentación Fotos Andrés García Franco
 
Presentación fotos Maria Szmeja
Presentación fotos Maria SzmejaPresentación fotos Maria Szmeja
Presentación fotos Maria Szmeja
 
Presentación Fotos Mitchell Levy
Presentación Fotos Mitchell LevyPresentación Fotos Mitchell Levy
Presentación Fotos Mitchell Levy
 
Presentación Fotos Jozeph Forakis
Presentación Fotos Jozeph ForakisPresentación Fotos Jozeph Forakis
Presentación Fotos Jozeph Forakis
 
Fotos conferencia Juan Herreros
Fotos conferencia Juan HerrerosFotos conferencia Juan Herreros
Fotos conferencia Juan Herreros
 
Presentación Líder Philippe Balmossierè
Presentación Líder Philippe BalmossierèPresentación Líder Philippe Balmossierè
Presentación Líder Philippe Balmossierè
 
Conferencia Líder Dr. Rapinder Sawhney
Conferencia Líder Dr. Rapinder SawhneyConferencia Líder Dr. Rapinder Sawhney
Conferencia Líder Dr. Rapinder Sawhney
 
Presentación conferencia Rapinder Sawhney
Presentación conferencia Rapinder SawhneyPresentación conferencia Rapinder Sawhney
Presentación conferencia Rapinder Sawhney
 
Presentación conferencia Julio Obelleiro
Presentación conferencia Julio ObelleiroPresentación conferencia Julio Obelleiro
Presentación conferencia Julio Obelleiro
 
Presentación conferencia Ty Newell
Presentación conferencia Ty NewellPresentación conferencia Ty Newell
Presentación conferencia Ty Newell
 
Conferencia LA Dr. David L. Bodde
Conferencia LA Dr. David L. BoddeConferencia LA Dr. David L. Bodde
Conferencia LA Dr. David L. Bodde
 
Presentación conferencia Dr. David L. Bodde
Presentación conferencia Dr. David L. BoddePresentación conferencia Dr. David L. Bodde
Presentación conferencia Dr. David L. Bodde
 
Presentación Conferencia Gabriel Harris
Presentación Conferencia Gabriel HarrisPresentación Conferencia Gabriel Harris
Presentación Conferencia Gabriel Harris
 

Andres velazquez presentacion

  • 1. Delitos Cibernéticos y la Computación Forense Andrés Velázquez, CISSP, GCFA, ACE, IEM Director de Investigaciones Digitales @cibercrimen
  • 2. Phreaker Hacker de telefonía que se apoya en ciertos trucos para manipular los teléfonos y sus componentes. Los Phreakers fueron los primeros en perpetrar ataques, y se podría decir que son los pioneros de los Hackers y Crackers
  • 3. Hacker Persona hábil con las computadoras y respetuosa con ellas, que ha logrado adquirir conocimientos avanzados sobre todo tipo de sistemas con la finalidad de introducirse a ellos solo para curiosear sin propósitos destructivos
  • 4. Cracker Persona que se dedica a romper las protecciones de software (o a veces hardware) de los programas comerciales, pero también es aquel que entra en un sistema sólo para destrozar y tirar todo.
  • 6. Seguridad Informática “El único sistema totalmente seguro es aquel que está apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un búnker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. Aún así, no apostaría mi vida por él.” Eugene Spafford
  • 8. Estadísticas ¿Qué pasa dentro de la organización? Ataques desde el Exterior - 20% Ejecutados por los mismos empleados - 82% Por desconocimiento - 34% Fuente: Mattica
  • 9. Estadísticas Delitos con Medios Electrónicos Robo de Secretos Industriales - 35% Amenazas y Difamación - 30% Fraudes y Abuso de Confianza - 20% Fraudes Financieros o Phishing - 10% Pornografía Infantil y Otros - 5% Fuente: Mattica
  • 11.
  • 12. Las Tendencias Dentro de la Organización Fraudes Contralores / Contadores Inventarios / Almacén Ventas / Marketing Robo de Secretos Industriales Base de Datos de Clientes Robo de Propiedad Intelectual Formatos / Templates Abuso de Confianza Amenazas y Difamación Empleados Inconformes Violación a Sistemas de Información Accesso ilícito a sistemas
  • 15. Forense Digital 01010101011 01010101010 01010101010 01001001011 10011010101
  • 16. Cómputo Forense Aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Andrés Velázquez, CISSP, GCFA
  • 17. ¿A qué se le puede hacer Cómputo Forense? Computadoras PDA’s Cámaras Digitales Discos Duros de USB Memory Sticks Impresoras Celulares
  • 18. Proceso del Cómputo Forense Proceso del Cómputo Forense Identificación: conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto al levantamiento del bien, búsquedas y las estrategias de investigación. Identificación Preservación Preservación: revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis Análisis: aplican técnicas científicas y Presentación Análisis analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas, Presentación: La información resultante del análisis quedará registrada en un dictamen técnico que puede ser presentado internamente o en un procedimiento legal.
  • 19.
  • 20. ¿Quién de ustedes está siendo procesado por intrusiones a sistemas de cómputo?
  • 21. Barra de Herramientas de MaTTica GRATUITA búsqueda de contenido, información útil de tu equipo, ligas de interés, recomendaciones de equipo y herramientas, traducción, información de cómputo forense, mensajes, recomendaciones y noticias sobre Mattica, entre otras funciones .
  • 22. Síguenos! Página Web: http://www.mattica.com Blog: http://www.andresvelazquez.com Twitter: MaTTica: @csi_mattica Personal: @cibercrimen Facebook MaTTica
  • 23. Podcast Crimen Digital… El podcast de cómputo forense, seguridad en Internet y lo relacionado con el cibercrimen. iTunes http://www.crimendigital.com
  • 25. Muchas Gracias Andrés Velázquez, CISSP, GCFA, BS7799, IAM, IEM DIRECTOR DE INVESTIGACIONES DIGITALES avelazquez@mattica.com
  • 26. Derechos Reservados (2011) por Círculo InforMaTTica S.A. de C.V. - Todos los Derechos reservados. Ninguna parte de este documento puede ser reproducida en forma o mecanismo alguno, incluido fotocopiado, grabación o - almacenamiento en algún sistema de información, sin la autorización por escrito del dueño del Derecho Reservado. Copias de este documento pueden ser distribuidas, en papel y en formato electrónico, siempre y cuando no se altere el documento original y se incluya esta página. Este documento NO pertenece al dominio público. “Delitos Cibernéticos y la Computación Forense” por Andrés Velázquez, CISSP, GCFA, ACE, IEM avelazquez@mattica.com