Este documento presenta un resumen de un curso de especialización sobre investigación de escenas del crimen e infografía forense. El curso cubre temas como computo forense, recolección de evidencia relacionada a computadoras, análisis forense de sistemas, y el uso de evidencia de computo en investigaciones criminales y civiles. Además, discute los retos asociados a la evidencia digital y la necesidad de seguir una metodología forense estandarizada.
Games of throlos
¿Cazando dragones con tecnicas forenses?
Exposición desarrollada para el 10mo. Congreso Internacional de Informática Forense y Hacking Etico desarrollado los días 04 y 05 de Agosto del 2018
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
mecanismos de participación ciudadana contemplados en nuestra constitución como lo son:referendo, cabildos abiertos, iniciativas populares, consejos comunales
Interpretacion previa de la escena del sucesocelygutierrez
Se realiza la interpretación en un orden lógico para reconstruir qué ha ocurrido en la escena de crimen. Esto se aplicará a todas las escenas de crimen, protegiendo que las mismas no sean alteradas por los paramédicos o por de los oficiales de policía.
Games of throlos
¿Cazando dragones con tecnicas forenses?
Exposición desarrollada para el 10mo. Congreso Internacional de Informática Forense y Hacking Etico desarrollado los días 04 y 05 de Agosto del 2018
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
mecanismos de participación ciudadana contemplados en nuestra constitución como lo son:referendo, cabildos abiertos, iniciativas populares, consejos comunales
Interpretacion previa de la escena del sucesocelygutierrez
Se realiza la interpretación en un orden lógico para reconstruir qué ha ocurrido en la escena de crimen. Esto se aplicará a todas las escenas de crimen, protegiendo que las mismas no sean alteradas por los paramédicos o por de los oficiales de policía.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO.-
CASOS RELACIONADOS
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS:
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO
CASOS RELACIONADOS
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad todos nosotros confiamos en las aplicaciones web para realizar diversas tareas diarias, ya sea en el trabajo, en casa, o para diversión; siendo posible accederlas numerosas veces al día desde; utilizando laptops, computadoras, tablets, teléfonos inteligentes, y otros dispositivos. Estas aplicaciones web son utilizadas para realizar compras, transacciones bancarias, pagos de cuentas, interactuar a través de redes sociales, y muchos otros propósitos. El problema con las aplicaciones web es no ser tan seguras como se piensa, y la mayoría de las veces los ataques utilizados para ganar acceso son relativamente sencillos y simples. De hecho cualquiera puede utilizar herramientas de hacking para realizar ataques devastadores.
Este curso enseña a los participantes como realizar evaluaciones de seguridad contra aplicaciones web, de tal manera se pueda también prevenir los ataques. Se abarca la teoría, herramientas, y tecnologías utilizadas para identificar y explotar las vulnerabilidades web más frecuentes y dañinas presentes en las aplicaciones web. Esto significa tener la capacidad de obtener información sensible desde una base de datos, evadir una página de autenticación, o realizar la suplantación de usuarios. Se aprenderá sobre la selección del objetivo a evaluar, como realizar los ataques, cuales herramientas son necesarias, y como utilizarlas adecuadamente.
Más contenido relacionado
Similar a Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO.-
CASOS RELACIONADOS
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS:
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO
CASOS RELACIONADOS
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad todos nosotros confiamos en las aplicaciones web para realizar diversas tareas diarias, ya sea en el trabajo, en casa, o para diversión; siendo posible accederlas numerosas veces al día desde; utilizando laptops, computadoras, tablets, teléfonos inteligentes, y otros dispositivos. Estas aplicaciones web son utilizadas para realizar compras, transacciones bancarias, pagos de cuentas, interactuar a través de redes sociales, y muchos otros propósitos. El problema con las aplicaciones web es no ser tan seguras como se piensa, y la mayoría de las veces los ataques utilizados para ganar acceso son relativamente sencillos y simples. De hecho cualquiera puede utilizar herramientas de hacking para realizar ataques devastadores.
Este curso enseña a los participantes como realizar evaluaciones de seguridad contra aplicaciones web, de tal manera se pueda también prevenir los ataques. Se abarca la teoría, herramientas, y tecnologías utilizadas para identificar y explotar las vulnerabilidades web más frecuentes y dañinas presentes en las aplicaciones web. Esto significa tener la capacidad de obtener información sensible desde una base de datos, evadir una página de autenticación, o realizar la suplantación de usuarios. Se aprenderá sobre la selección del objetivo a evaluar, como realizar los ataques, cuales herramientas son necesarias, y como utilizarlas adecuadamente.
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
NSE es una de las funcionalidades más potentes y flexibles de Nmap. Permite a los usuarios escribir scripts simples para automatizar una amplia variedad de tareas para redes. Estos scripts se ejecutan en paralelo con la velocidad y eficiencia conocida de Nmap. Los usuarios confían en el creciente y diverso conjunto de scripts distribuidos con Nmap, o también pueden escribir los propios para satisfacer necesidades específicas. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; diversos scripts (NSE) factibles de ser utilizados para Hacking Web.
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros, o cursos más avanzados.
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
El escanear puertos puede considerarse un arte. Los profesionales más experimentados comprenden diversas técnicas para realizar escaneos, seleccionado la más adecuada; o combinación de las mismas; para realizar una tarea determinada. Los novatos generalmente intentan realizar todo utilizando el escaneo SYN predeterminado. El único impedimento para dominar el escaneo de puertos es el conocimiento. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; los diez principales tipos de escaneos de puertos utilizando Nmap.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Zenmap es la interfaz gráfica de usuario oficial (GUI) para el escáner de seguridad Nmap. Es una aplicación multiplataforma, libre y de fuente abierta, el cual tiene como propósito hacer Nmap sea fácil de utilizar para aquellos quienes recién inician, al mismo tiempo proporciona funcionalidades avanzadas para los usuarios más experimentados de Nmap. En este Webinar se exponen de manera práctica, las principales características de Zenmap aplicadas al ámbito de las Pruebas de Penetración.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
El forense a la memoria implica realizar un análisis forense a un volcado obtenido desde la memoria correspondiente a una computadora. Su principal aplicación es la investigación de ataques avanzados por computadora, los cuales son lo suficientemente sigilosos para evitar dejar datos o evidencia sobre el dispositivo de almacenamiento, como un disco duro. Consecuentemente la memoria RAM debe ser analizada para obtener evidencia digital útil durante una investigación forense.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Como parte de la familia Nessus, Nessus Essentials (anteriormente Nessus Home) permite escanear un entorno (hasta dieciséis direcciones IP por escáner), con las mismas evaluaciones profundas y de alta velocidad, además de la misma conveniencia para un escaneo sin agente del cual disfrutan los suscriptores de Nessus. Tener en consideración Nessus Essentials no permite realizar comprobaciones para cumplimiento o auditorías de contenido. Este Webinar expone mediante demostraciones prácticas, las principales funcionalidades y características incluidas en Nessus Essentials.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
Las Aplicaciones Web actualmente son utilizadas en los más diversos ámbitos, desde realizar una búsqueda en Google, revisar una red social como Facebook, comprar en Internet, o ingresar hacia servicios en linea proporcionados por las organizaciones o empresas. Sencillamente es todo aquello fundamentalmente relacionado con el protocolo HTTP/S. Este Webinar expone ejemplos prácticos sobre como explotar las vulnerabilidades más comunes en aplicaciones web (SQLi, XSS, CSRF).
Un programa de Bug Bounty o recompensa por fallas, es un acuerdo ofrecido por muchos sitios web, organizaciones, y desarrolladores de software, por el cual los profesionales en hacking reciben un reconocimiento y compensación económica por descubrir y reportar con éxito fallas, especialmente aquellas relacionadas con vulnerabilidades y explotación en ciberseguridad.
Los profesionales en hacking a nivel mundial cazan fallas, y en algunos casos obtienen ingresos económicos a tiempo completo. Los programas de bug bounty atraen una amplia diversidad de profesionales con diferentes niveles de habilidades y experiencia, lo cual permite a las empresas aprovecharse de pruebas factibles de ser utilizadas por equipos de seguridad menos experimentados para identificar vulnerabilidades.
Los programas de recompensas frecuentemente complementan las pruebas de penetración, y proporcionan una manera para las organizaciones prueben la seguridad de sus aplicaciones a través de un ciclo de vida para desarrollo.
El propósito del curso es proporcionar a los participantes los conocimientos necesarios para convertir su interés en ciberseguridad, en una actividad divertida y rentable. Aplicando los conocimientos adquiridos para centrarse en descubrir vulnerabilidades en entornos reales.
El avance de la tecnología e Internet ha revolucionado la forma en la cual las organizaciones realizan sus negocios. Esta evolución consecuentemente genera también actividades maliciosas. La creciente amenaza de los ciberataques contra infraestructuras críticas, centros de datos, sector privado y público, defensa, energía, gobierno y finanzas, son un reto para todos los involucrados, desde una persona hasta las grandes empresas. Estos ciberataques utilizan software malicioso (también conocido como Malware ) para realizar robo financiero, espionaje, sabotaje, robo de propiedad intelectual, o por motivos políticos.
Dado el hecho los ciberdelincuentes son cada vez más sofisticados y realizan ataques de malware avanzados, detectar y responder a estas intrusiones es fundamental para los profesionales en ciberseguridad. El análisis de malware se ha convertido en una habilidad imprescindible para enfrentar el malware avanzado y los ataques dirigidos. El análisis de malware requiere un conocimiento equilibrado de muchas habilidades y temas diferentes.
Este curso proporciona los conceptos, herramientas y técnicas para comprender el comportamiento y las características de malware para Windows, realizando análisis de malware. Para comprender mejor los conceptos, se utilizan ejemplos y demostraciones prácticas durante todo el curso. Además se proporciona suficiente información para comprender los conceptos necesarios. Este curso ayuda a iniciarse en el ámbito del análisis de Malware, o si tiene experiencia en este campo, ayudará a mejorar conocimientos.
Los procesos para la automatización industrial, utilizan sistemas de control industrial (ICS) y sistemas de control para la supervisión y adquisición de datos (SCADA), con el propósito de controlar procesos industriales de forma local o remota, además de vigilar, recopilar, y procesar datos en tiempo real.
ICS / SCADA se han convertido en objetivos de alta prioridad para los ciberatacantes. Con la naturaleza dinámica de los sistemas de control industrial, muchos profesionales no comprenden completamente las características y los riesgos de muchos dispositivos. Además personal TI para soporte, quien proporciona las vías de comunicación y defensas de la red, no siempre comprende los controladores y limitaciones operacionales de los sistemas.
Este curso proporciona un conjunto sólido de conocimientos y habilidades estandarizadas para los profesionales en ciberseguridad. Estando dirigido para todos aquellos involucrados con los sistemas de control industrial, para estén en la capacidad de mantener el entorno a salvo, seguro, y con resiliencia ante las amenazas actuales y emergentes. Paralelamente se aborda la necesidad de los profesionales involucrados con los sistema de control industrial, comprendan mejor el importante rol el cual desempeñan en ciberseguridad. Y esto empieza garantizando un sistema de control sea diseñado con la ciberseguridad incorporada, además de tener el mismo nivel de atención de la fiabilidad del sistema a lo largo de su ciclo de vida.
El software inseguro está minando las infraestructuras críticas financieras, de salud, defensa, energía y otras. Conforme el software incrementa su complejidad y capacidad de conexión, la dificultad para alcanzar la seguridad en las aplicaciones se incrementa de manera exponencial. El veloz ritmo de los procesos modernos para el desarrollo del software, hacen los riesgos más comunes sean esenciales de descubrir y resolver rápidamente de manera precisa. Ya no es permisible tolerar problemas de seguridad relativamente simples como los presentados en este OWASP TOP 10.
Aunque el objetivo original del proyecto OWASP TOP 10 fue simplemente crear conciencia entre los desarrolladores y gerentes, se ha convertido en un estándar de facto para seguridad en aplicaciones.
En esta nueva versión del OWASP TOP 10 2017, los problemas y recomendaciones están escritas de una forma concisa y de manera comprobable, para ayudar con la adopción del OWASP TOP 10 en los programas de seguridad en aplicaciones. Se alienta a las organizaciones a utilizar el Estándar de Verificación para la Seguridad de Aplicaciones (ASVS) de OWASP si se requiere un verdadero estándar, pero para la mayoría el OWASP TOP 10 es un gran inicio en el camino de la seguridad en aplicaciones.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense
1. CURSO DE ESPECIALIZACION:
“INVESTIGACION DE LA ESCENA DEL
DELITO E INFOGRAFIA FORENSE”
Computo Forense, Investigación de la
escena del Crimen de Computo
Instituto de Pericias Criminalísticas
& Capacitacion “HANS GROSS”
Alonso E. Caballero Quezada
Diciembre 2005
2. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Qué es Computo Forense?
Es la Recolección, Preservación, Análisis, Documentación de
evidencia relacionada con computadoras.
Evidencia de Computo puede ser útil en casos criminales,
disputas civiles, y procedimientos de empleo / recursos
humanos.
Mientras más información es almacenada en computadoras,
más dificil es remover completamente dicha información.
3. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Qué es Computo Forense?
Mientras más información es almacenada en computadoras,
más dificil es remover completamente dicha información.
4. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Qué es Computo Forense?
Por esta razón y muchas más, computo forense puede
encontrar evidencia, recuperar completamente información
“perdida” o borrada, si ha sido intencionalmente.
Computo forense, emplea conocimientos y software de
recuperación de datos. Es mucho más dificil de lo que suena.
En la recuperación de datos, el objetivo es obtener datos
perdidos. En computo forense el objetivo es obtener los datos
e interpretar tanta información como sea posible.
5. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
La protección de la evidencia es crítica, se debe asegurar que
el sistema “objetivo” es manejado cuidadosamente para
asegurar que:
1. Ninguna evidencia es dañada, destruida, o comprometida de
alguna manera por los procedimientos utilizados en la
investigación.
6. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
2. No hay posibilidad de que algun virus haya sido introducido
en la computadora objetivo durante el proceso de análisis.
7. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
3. Extraer y posibilitar que la evidencia relevante es
adecuadamente manipulada y protegida de daño mecánico o
electromagnético .
8. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Beneficios de una Metodología
4. Una cadena de custodia continua debe ser establecida y
mantenida.
5. Operaciones empresariales son afectadas por una cantidad
de tiempo limitada.
6. Alguna información del cliente / abogado que sea obtenida
durante la exploración forense es eticamente y legalmente
respetada y no divulgada.
9. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
1. Proteger la computadora “objetivo” durante la examinación
forense de posible alteración, daño, corrupción de datos, o
virus.
10. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
2. Descubrir todos los archivos. Incluyendo archivos normales,
borrados, ocultos, protegidos por contraseña, y encriptados.
3. Recuperar todo (como sea posible) archivos borrados.
4. Revelar el contenido de archivos ocultos, como tambien
temporales o archivos “swap” utilizados por programas y el
sistema operativo.
11. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
5. Acceder (si es legal y apropiado) al contenido de archivos
protegidos o encriptados.
12. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
6. Analizar todos los datos relevantes encontrados en todas las
areas del disco. (En tipicamente inaccesibles)
13. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Fases a realizar por un Especialista Forense
7. Reportar un análisis completo del sistema objetivo, y
tambien un listado de todos los archivos relevantes y archivos
de datos descubiertos. Espacio sin Asignar, espacio
remanente,
8. Proporcionar una opinion del sistema; estructuras de
archivos descubiertos, datos descubiertos e información del
autor; intento de ocultar, borrar, proteger y encriptar
información, y cualquier cosa que se haya descubierto y que
pueda ser relevante durante el examen del sistema.
9. Proporcionar testimonio, si es requerido.
14. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Quién puede utilizar evidencia de computo
forense?
* Los perseguidores criminales utilizan evidencia de computo
en una variedad de crímenes donde documentos
incriminatorios pueden ser encontrados, incluyendo;
homicidios, fraude financiero, drogas, y pornografía infantil.
* Litigantes civiles pueden rapidamente hacer uso de registros
personales y empresariales; encontrados en un sistema de
computo; fraude, discriminación, divorcio, u hostigamiento.
* Compañias de seguros pueden mitigar costos, utilizando
evidencia de computo descubierta en posibles fraudes de
accidentes, incendios, y casos de compensaciones de un
trabajador.
15. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
¿Quién puede utilizar evidencia de computo
forense?
* Las corporaciones alguna veces emplean especialistas en
computo forense para comprobar evidencia relacionada a:
hostigamiento sexual, malversación, robo de secretos
empresariales u otra información externa o interna.
* Fuerzas Legales frecuentemente requieren asistencia para la
preparación de una búsqueda con garantia, y dirección en el
manejo posterior de un equipo de computo.
* También se emplean especialistas forenses en posibles
demandas; conclusión ilícita, hostigamiento sexual,
discrimación de edad, etc.
16. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Problemas de la Evidencia del Computo Forense
Evidencia de computo como otra evidencia, debe ser:
* Aunténtica.
* Exacta
* Completa
* Convencer al Jurado
* Conformidad con las leyes y reglas legislativas (admisible)
17. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Problemas de la Evidencia del Computo Forense
Sin embargo, también existen problemas especiales:
* Datos de computo, cambian de momento a momento.
* Son invisibles al ojo humano, solo puede ser visto
indirectamente por procesos adecuados.
* El proceso de recolección de datos de computo puede
cambiar de manera significante.
* Tecnologías de computo y telecomunicaciones son siempre
cambiantes, de modo que los procesos forenses muy
raramente son los mismo durante el tiempo.
18. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Técnica Forense
Se puede producir evidencia confiable sin herramientas
especiales: Los principios básicos son:
* La escena del Crimen debe ser congelada; ésto es; la
evidencia tiene que ser recolectada tan rápido como sea
posible y sin contaminación.
* Debe haber continuidad de la evidencia, algunas veces
conocido como “cadena de custodia”. Debe de ser posible
hacer explicar todo lo ocurrido entra la recolección original y la
exposición en la corte.
* Todos los procedimientos utlizados en al examinación deben
ser auditables desde el punto de vista de un tercero.
19. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Técnica Forense
Las características de la Técnica Forense son:
* Metodología cuidadosa del acercamiento, registro incluido.
* Un conocimiento especial de computo, especialmente en
áreas requeridas.
* Conocimiento de las leyes sobre evidencia.
* Conocimiento de procedimientos Legales.
* Acceso y Conocimiento en el uso de utilidades adecuadas.
20. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Temas de Computo Forense
En cualquier evento, las pruebas para la evidencia incluyen:
* Autenticidad: ¿El material viene de donde se dice?.
* Confiabilidad: ¿Existen razones para dudar del correcto
funcionamiento de la computadora?.
* Completo: ¿Existen otras informaciones relacionadas con el
conflicto? ¿La información es completa?.
* Libertad de Interferencia y Contaminación: Son los niveles
aceptados como resultado de una investigación Forense y
manejo post evento.
21. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Temas de Computo Forense
Una Aproximación al computo forense incluye los siguientes
elementos:
* Procedimientos bien definidos para guiar las diversar tareas.
* Una anticipación a la crítica de cada metodología.
* Posibilidad de repetir las pruebas, para ser realizadas por la
contraparte.
* Listas de comprobación para apoyar cada metodología.
*Anticipación de cualquier problema en pruebas de
admisibilidad
* Aceptación de algún método descrito sujeto a modificación.
22. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
La razón es el rápido cambio de la tecnología informática. En
las computadoras, lo nuevo y lo obsoleto es la norma.
23. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
Durante los recientes años han tomado lugar ciertos cambios:
* Crecimiento del correo electrónico de organización y mundial.
24. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* Crecimiento de Aplicaciones Cliente / Servidor.
25. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* El software se vuelve
mas complejo de la mano
con la arquitectura
de las computadoras.
26. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* La situación Cliente / Servidor (Software)
* Una PC interactua con datos y software que se localizan en
otra maquina “servidor” o “mainframe”.
* La evidencia de la transacción solo puede demostrase con la
presentación de todos los registros de todos los implicados.
27. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Divergencias de la Investigación Forense
Tradicional.
* Graficos por Computadora: CAD (Diseño asistido por
computadora)
* Mas extendido, BD fáciles de utilizar
* Mayor uso de procedimientos controlados por computadoras;
ventas, servicios de emergencia, control de tráfico, etc.
* Métodos para desarrollo de software tambien han cambiado.
Uso de bibliotecas de procedimientos.
28. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
“Diferentes Regiones tienen diferentes legislación. Si se duda,
se debe de preguntar siempre al abogado”
¿Porqué Recolectar la Evidencia?
La evidencia electrónica puede ser muy dificil de obtener; los
procesos son estrictos y exhaustivos, el sistema afectado
puede no estar disponible por un largo periodo de tiempo, para
que el análisis de datos recolectados sean realizado.
29. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
¿Porqué recolectar la Evidencia en el primer lugar?
Prevencion Futura: Sin conocer lo que ha ocurrido, no se tiene
la seguridad de impedir que un atacante pueda hacerlo
nuevamente. El costo de recolección puede ser alto, pero el
costo de hacerlo repetidas veces, será mayor.
Responsabilidad: Hay dos partes responsables después de un
ataque; la victima y el atacante. El atacante es responsable del
daño. La victima, tiene un responsabilidad con la comunidad.
La información obtenida del ataque puede prevenir futuros
ataques.
30. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OPCIONES DE RECOLECCIÓN:
Cuando el compromiso ha sido detectado se tienen dos
Opciones:
* Desconectar el sistema de la Red y empezar a recolectar la
evidencia.
* Dejar el sistema “on-line” e intentar monitorear al intruso.
31. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OBSTACULOS:
* Crimenes electrónicos son difíciles de investigar y perseguir,
los investigadores tienen que constuir el caso en base a
registros dejados despues de las transacciones.
* Las transacciones son rápidas, desde cualquier lugar a
cualquier lugar, pueden ser anónimas o encriptadas.
32. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OBSTACULOS:
33. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
OBSTACULOS:
* Si una transacción es restaurada a
través de un análisis, es muy dificil
ligar a la persona y la transacción.
34. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
TIPOS DE EVIDENCIA:
* Evidencia Real: Habla por si misma. Un “log” producido por
una función de auditoria. El “log” debe ser mostrado sín
modificación.
* Evidencia Testimonial: Proporcionada por un testigo.
Documentos escritos en un procesador de texto por un testigo
pueden ser consideradas testimonio, con autorización.
* Rumor: Presentada por una persona que no es testigo directo.
Es generalmente inadmisible en la corte y debe ser obviada.
35. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
REGLAS DE LA EVIDENCIA:
* Admisible: Debe Permitir ser utilizada en la corte u otro lugar.
* Aunténtica: La evidencia se debe relacionar con el incidente
de manera relevante.
* Completa: No solo debe probar un delito, tambien inocencia.
* Confiable: No debe de haber duda de la la veracidad y
auntenticidad de la evidencia.
* Creible: Se debe de presentar de una manera entendible y
creible al jurado.
36. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
REGLAS DE LA EVIDENCIA:
Utilizando lo anterior se puede derivar en lo siguiente:
* Minimizar la manipulación / daño de los datos originales.
* Explicar cualquier cambio y registrar detalle de las acciones.
* Cumplir con las cinco reglas de evidencia.
* No exceder los conocimientos.
* Seguir las políticas de seguridad locales.
* Capturar una imagen tan exacta como sea posible del
sistema.
37. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
REGLAS DE LA EVIDENCIA:
* Estar preparado para testificar.
* Asegurar que las acciones son repetibles.
* Trabajar rápido
* Proceder desde la evidencia volátil a la persistente.
* No apagar antes de la recoleccion de evidencia.
* No ejecutar ningún programa sobre el sistema afectado.
38. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
1. Registros y Cache
2. Tabla de Rutas 9. Configuración del Router
3. Cache ARP 10. Topología de la Red.
4. Tabla de Procesos
5. Estadísticas del Kernel y módulos
6. Memoria Superior
7. Sistema de Archivos Temporal
8. Memoria Secundaria
39. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
1. Registros y Cache
40. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
2. Tabla de Rutas
41. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
3. Cache ARP
42. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
4. Tabla de Procesos
43. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
5. Estadísticas del Kernel
y módulos
44. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
6. Memoria Superior
45. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
7. Sistema de Archivos Temporal
46. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
8. Memoria Secundaria
47. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
9. Configuración del Router
48. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
EVIDENCIA VOLATIL:
10. Topología de la Red.
49. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
PROCEDIMIENTO GENERAL:
Identificación: Distinguir entre evidencia y datos irrelevantes.
Se debe de trabajar de la mejor manera para obtener y
almacenar los hallazgos.
Preservación: Tan fiel al estado original. Cualquier cambio debe
de ser documentado.
Análisis: Extraer la información relevante y recrear la cadena
de eventos. Conocimientos de lo que se quiere obtener y como.
Presentación: La comunicación es de vital importacia. La
manera es importante, debe ser entendible para ser efectivo.
50. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
RECOLECCION Y ARCHIVADO:
* Archivos de Logs y Registros: Si los logs son mantenidos
localmente en la máquina comprometida, son suceptibles de
ser modificados por un atacante. Tener un sistema remoto de
“logueo” puede se runa alternativa.
* Monitoreo: Se pueden obtener estadísticas de actividad
irregular. Asi tambien rastrear de donde proviene el ataque y
que es lo que está ocurriendo. Tambien se debe monitorear a
los usuarios.
51. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
METODOS DE RECOLECCION:
* Congelar la Escena: Implica tomar una “foto” del sistema en
estado comprometido. Notificar a las autoridades. Todos los
datos recolectados deben tener un mensaje resumen
criptográfico. Estos “resumenes” deben ser comprobados con
el original para su verificación.
52. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
METODOS DE RECOLECCION:
* Congelar la Escena:
53. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
METODOS DE RECOLECCION:
* Honeypotting: Es un proceso de crear una réplica del sistema
y dejar al atacante alli, para monitorearlo. Algo similar es el
“sandboxing” que implica limitar las acciones del atacante.
54. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
ARTEFACTOS:
* Cuando un sistema es comprometido, siempre se deja algo,
fragmento de códigos, programas troyanizados, procesos
ejecutándose, archivos log de sniffers. Se debe ser cuidadoso
durante la recolección.
* Artefactos pueden ser difíciles de encontrar. Los programas
troyanizados serán muy similares a los originales (tamaño,
MAC, tiempo, etc) Uso de “checksum” criptográficos puede ser
necesario. Se debde de conocer el “checksum” original.
55. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
PASOS DE LA RECOLECCION:
1. Encontrar la Evidencia.
2. Encontrar Datos relevantes.
3. Crear un Orden de Volatilidad.
4. Eliminar factores externos de Cambio.
5. Recolectar la Evidencia.
6. Documentar Todo.
56. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION:
Cadena de Custodia
* Los originales nunca debe ser utilizados en la examinación.
DD, EnCase, Safeback
57. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION:
Cadena de Custodia
* Las pruebas debe ser realizadas sobre una maquina limpia y
aislada.
* La Cadena de Custodia es una lista detallada de lo que se
debe hacer con las copias originales una vez que han sido
recolectadas, documentando todo.
58. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Análisis: Una vez recolectado los datos se deben de analizar
para extraer la evidencia que se desea presentar y reconstruir
lo ocurrido.
Tiempo: Se debe poder reconstruir una línea de tiempo. Nunca
modificar el reloj del sistema objetivo. Se debe de utilizar
“timestamps” no solo para reconstruir eventos, sino para
realizar una cadena de eventos.
59. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Análisis Forense de “Backups”: El examen debe ser seguro,
limpio, y aislado de cualquier conección de red.
Reconstruyendo el ataque: Se debe de reconstruir una cadena
de eventos. Se debe de relacionar toda la evidencia obtenida
para reconstruir el ataque.
La recolección de evidencia no es algo trivial, de debe de
considerar la complejidad, y justificar las acciones tomadas.
60. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Busqueda y Obtención:
* Un examinador Forense es imparcial.
* El medio utilizado en una examinación de Computo Forense
debe ser esterilizado antes de cada uso.
* Una imagen “real” (flujo de bit) debe ser hecha y utilizada
para el análisis.
* La integridad del medio original debe ser conservada a través
la investigación.
61. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Antes de la Investigación:
* Se cuenta con técnicos expertos, con la disposición para
realizar un análisis de la evidencia. Se confía en la habilidad del
personal y en el equipo adecuado para realizar dicha labor.
* Toda el equipo y el talento no ayudará mucho sino se tiene
coordinación constante con un abogado.
62. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Desarollo de una Metodología:
Existen dos temas que conducirán a un análisis sólido y
construcción del caso:
* Definir una Metodología.
(Metodología implica un método, un conjunto de reglas.)
* Trabajar de Acuerdo a la Metodología.
63. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Documentar Todo:
¿Quién vigila cada paso a lo largo de la investigación?
Se debe tener dos personas asignadas a cada caso. Una
persona documenta todo lo que la otra esta haciendo, y como
lo esta haciendo para un muy detallado y preciso registro del
manejo de la evidencia. Son importantes las fechas, los
tiempos de los pasos datos, los nombres involucrados y bajo
que autoridad se realizan estos pasos.
64. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 1: Preparación
* Se debe esterilizar todos los medios que se utilizarán en el
proceso de examinación.
* Si se reutiliza un medio se
debe de asegurar que esta
correctamente
“wipeado” “limpiado”.
65. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 1: Preparación
* Cuando se tenga que explicar algo
técnico puede utilizarse una analogía
entre una biblioteca y una
computadora.
66. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Fotografiar la escena de la evidencia.
* Anotar cuadros, cosas personales,
y similares.
67. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* En el caso de una PC. Foto del monitor, la pantalla. De la PC
completa, remover el case y foto del interior.
68. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Documentar, el hardware, drivers internos,
periféricos, numero de serie.
Configuración
de cables
IDE, SCSI. etc.
69. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Etiquetar la evidencia en base a la metodología
* Documentar todo (Quién, Cómo, porqué, y en que momento.)
70. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 2: Foto
* Grabar (Filmar) la entrada de personal en la escena, ésto evita
que pueda “plantarse” evidencia.
* La defensa puede apuntar la duda en el transporte de la
evidencia. Grabar la escena
y el transporte
al laboratorio apoya éste
proceso.
71. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 3: Transporte
* Asumiendo que se tiene la autoridad legal para transportar la
evidencia, se debe empacar la evidencia de manera segura.
* Proteger la evidencia contra descargas.
* Tomar fotos / Grabar y documentar todo el proceso de manejo
de evidencia. Cuando la evidencia deja la escena rumbo al
laboratorio, tambien hacerlo desde el vehiculo de transporte
hasta su llegada al laboratorio.
72. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Obtención de Datos y Recolección de Evidencia
CONTROLANDO LA CONTAMINACION: Cadena de Custodia
Búsqueda y toma de la Evidencia:
PASO 4: Examinación
* Una vez se tiene la evidencia, se debe de documentar el
proceso de desempaque de acuerdo a la metodología usada.
* Examinar visualmente la evidencia, en busca de
configuraciones inusuales, marcas, y similares.
* Realizar una imagen exacta del disco duro, con software
apropiado, EnCase, SafeBack, DD. Evitando modificación.
* Sellar, empacar y guardar de manera segura la evidencia.
73. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Muchas Gracias &
Continuará . . .
Correo Electrónico:
reydes@gmail.com