Este documento resume un taller sobre seguridad informática en Perú en diciembre de 2003. Incluye definiciones de términos como forense digital, el proceso de forense digital en 4 pasos de identificar, preservar, analizar y presentar evidencia, y los requisitos para ser un experto en forense digital incluyendo conocimientos técnicos, legales y de operaciones.
Este documento proporciona una guía sobre los procedimientos y buenas prácticas en materia de pericias informáticas. Explica los primeros pasos del procedimiento de pericia, incluyendo la adquisición de la evidencia digital, el marco legal relevante en Argentina, y los pasos a seguir durante un allanamiento para asegurar la preservación de la cadena de custodia de la evidencia.
El documento resume los delitos informáticos y la evidencia digital. Define delito informático como conductas ilícitas realizadas por un ser humano usando medios informáticos con el fin de lograr un beneficio. Explica los tipos de delitos, leyes relevantes, y artículos del código penal colombiano relacionados con acceso abusivo, obstaculización de sistemas, interceptación de datos, daño informático, uso de software malicioso, y violación de datos personales.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Este documento presenta una introducción a la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Explica que requiere conocimientos avanzados en informática y sistemas para detectar evidencia en dispositivos electrónicos. También describe algunas herramientas y técnicas comunes de informática forense.
Este documento provee una introducción a la informática forense. Define informática forense como el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Explica los cuatro principios de la informática forense - identificar, preservar, analizar y presentar - y discute consideraciones legales y técnicas importantes a lo largo del proceso de investigación forense. También resalta la necesidad de estándares, herramientas abiertas y cooperación entre diferentes partes interesadas para mejorar la práctica de
El documento proporciona una introducción al área de la forensia digital. Explica que la forensia digital involucra el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable para propósitos legales como investigaciones de intrusión o fraude. También describe los cuatro pasos clave del proceso de forensia digital: 1) identificar la evidencia, 2) preservar la evidencia de manera adecuada, 3) analizar la evidencia extraída, y 4) presentar los resultados de manera que sean
Este documento describe los principios fundamentales de la informática forense. Explica que la informática forense es un método de análisis científico, tecnológico y técnico de evidencia digital con fines periciales o legales. También define conceptos clave como evidencia digital, clasificación de evidencia digital, y los roles involucrados en una investigación forense digital como técnicos en escena del crimen, examinadores de evidencia digital e investigadores de delitos informáticos. Además, establece principios como objetividad, autenticidad,
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
Este documento proporciona una guía sobre los procedimientos y buenas prácticas en materia de pericias informáticas. Explica los primeros pasos del procedimiento de pericia, incluyendo la adquisición de la evidencia digital, el marco legal relevante en Argentina, y los pasos a seguir durante un allanamiento para asegurar la preservación de la cadena de custodia de la evidencia.
El documento resume los delitos informáticos y la evidencia digital. Define delito informático como conductas ilícitas realizadas por un ser humano usando medios informáticos con el fin de lograr un beneficio. Explica los tipos de delitos, leyes relevantes, y artículos del código penal colombiano relacionados con acceso abusivo, obstaculización de sistemas, interceptación de datos, daño informático, uso de software malicioso, y violación de datos personales.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Este documento presenta una introducción a la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Explica que requiere conocimientos avanzados en informática y sistemas para detectar evidencia en dispositivos electrónicos. También describe algunas herramientas y técnicas comunes de informática forense.
Este documento provee una introducción a la informática forense. Define informática forense como el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Explica los cuatro principios de la informática forense - identificar, preservar, analizar y presentar - y discute consideraciones legales y técnicas importantes a lo largo del proceso de investigación forense. También resalta la necesidad de estándares, herramientas abiertas y cooperación entre diferentes partes interesadas para mejorar la práctica de
El documento proporciona una introducción al área de la forensia digital. Explica que la forensia digital involucra el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable para propósitos legales como investigaciones de intrusión o fraude. También describe los cuatro pasos clave del proceso de forensia digital: 1) identificar la evidencia, 2) preservar la evidencia de manera adecuada, 3) analizar la evidencia extraída, y 4) presentar los resultados de manera que sean
Este documento describe los principios fundamentales de la informática forense. Explica que la informática forense es un método de análisis científico, tecnológico y técnico de evidencia digital con fines periciales o legales. También define conceptos clave como evidencia digital, clasificación de evidencia digital, y los roles involucrados en una investigación forense digital como técnicos en escena del crimen, examinadores de evidencia digital e investigadores de delitos informáticos. Además, establece principios como objetividad, autenticidad,
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
El documento habla sobre el uso de la informática forense para la detección de fraude. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. También describe los pasos de la investigación forense como la identificación, preservación y análisis de la evidencia digital, así como las herramientas utilizadas.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
El documento trata sobre la computación forense. Explica algunos conceptos clave como ataques, evidencia digital, principio de Locard aplicado al contexto digital, y desafíos de la computación forense como la recuperación y preservación de la evidencia digital de manera que sea admisible en una corte. También discute la importancia de la integridad de la evidencia y las técnicas para asegurarla, así como los retos legales que plantea esta disciplina emergente.
Este documento trata sobre la informática forense. Explica que la informática forense se ocupa de la recuperación y análisis de evidencia digital de sistemas informáticos para su uso en investigaciones legales. Describe las diferentes fuentes de evidencia digital como sistemas de computación, comunicaciones y dispositivos convergentes. También explica conceptos como la dinámica de la evidencia digital y los seis componentes de la seguridad informática.
El documento presenta información sobre cómputo forense. Explica que el cómputo forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los conceptos de evidencia digital, el proceso de análisis forense que incluye identificación del incidente, preservación y análisis de evidencia, y documentación. Finalmente, menciona dispositivos como discos duros y logs que pueden analizarse, y
Este documento presenta una agenda para una capacitación sobre informática forense. La agenda incluye temas como tipos de ataques informáticos, el ciclo de vida de la informática forense, ataques a peritos informáticos, el marco legal de delitos informáticos, casos prácticos y conclusiones.
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
La informática forense es la ciencia que se encarga de la adquisición, preservación y presentación de datos electrónicos para su uso como evidencia legal. Recolecta datos de computadoras, redes y almacenamiento para identificar evidencia de delitos y vulneraciones a sistemas. Permite solucionar conflictos relacionados con seguridad informática y recuperación de datos robados.
El documento describe las herramientas forenses utilizadas en la investigación de delitos de alta tecnología, incluyendo spyware, virus, phishing y otros métodos utilizados para cometer delitos cibernéticos. También explica la metodología de la informática forense, como la ubicación y precintado de dispositivos electrónicos, la adquisición y análisis de evidencia digital para identificar rastros como direcciones de correo electrónico. El objetivo final es recopilar pruebas digitales válidas para esclarecer delitos
La ciencia digital forense se encarga de recopilar y recuperar información de dispositivos digitales relacionada con crímenes o procesos legales. Involucra el análisis de computadoras, teléfonos, redes y bases de datos usando herramientas forenses para adquirir, examinar y generar reportes de evidencia digital. El proceso forense digital sigue los mismos estándares legales que otras pruebas pero requiere especialización para preservar la integridad de los datos digitales.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
La informática forense es una disciplina criminalística que utiliza técnicas para ubicar, analizar y reproducir evidencia digital con fines legales. Aplica principios como preservar la evidencia original, establecer la cadena de custodia, y no extralimitarse de los conocimientos o procedimientos legales. El objetivo es identificar fuentes de evidencia, recogerlas y analizarlas para confirmar actos deshonestos mediante pruebas cruzadas.
Este documento resume los conceptos clave de la informática forense. Define la informática forense como una disciplina criminalística que utiliza técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. Explica los objetivos del proceso de informática forense como identificar fuentes de evidencia, recoger diferentes tipos de evidencias, analizar las evidencias encontradas y confirmar los hallazgos mediante pruebas cruzadas. También resume brevemente dos casos históricos de informática forense.
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
Este documento discute los desafíos técnicos, administrativos y legales relacionados con la evidencia digital. Explica conceptos como documento electrónico y evidencia digital, y analiza problemas de debido registro, admisibilidad y valor probatorio de la evidencia digital. También cubre temas como preservación, transformación y recuperación de evidencia, y la necesidad de seguridad informática y computación forense para garantizar la seguridad jurídica en medios electrónicos. Finalmente, propone estrategias para desarrollar preparación forense de redes,
El documento habla sobre la importancia de la informática forense como disciplina auxiliar de la justicia moderna para contrarrestar delitos informáticos. Explica conceptos clave como mensaje, hipertexto y hacker. También describe los objetivos de la recuperación de datos borrados, la decodificación de claves de acceso y la detección de intrusos en redes. Finalmente, presenta el Centro Nacional de Informática Forense de Venezuela como el principal laboratorio para la adquisición, análisis y preservación de evidencia digital relacionada a delitos.
El documento describe el proceso de análisis forense informático, incluyendo la identificación y preservación de evidencia digital, la recuperación y análisis de datos, y la presentación de resultados. El análisis forense se usa para investigar actividades no autorizadas y encontrar pruebas digitales de delitos.
El documento habla sobre la auditoría externa. Explica que una auditoría externa se utiliza cuando una empresa no tiene los recursos para una auditoría interna o necesita una opinión independiente. Detalla los tres aspectos principales a considerar para una consultoría administrativa: un proyecto con propósito y recursos, el tiempo requerido y el dinero disponible. Además, describe el procedimiento de una auditoría externa que incluye establecer objetivos, planear operaciones, presentar una propuesta formal y preparar un informe final con conclusiones y recomendaciones.
El documento habla sobre el uso de la informática forense para la detección de fraude. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. También describe los pasos de la investigación forense como la identificación, preservación y análisis de la evidencia digital, así como las herramientas utilizadas.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
El documento trata sobre la computación forense. Explica algunos conceptos clave como ataques, evidencia digital, principio de Locard aplicado al contexto digital, y desafíos de la computación forense como la recuperación y preservación de la evidencia digital de manera que sea admisible en una corte. También discute la importancia de la integridad de la evidencia y las técnicas para asegurarla, así como los retos legales que plantea esta disciplina emergente.
Este documento trata sobre la informática forense. Explica que la informática forense se ocupa de la recuperación y análisis de evidencia digital de sistemas informáticos para su uso en investigaciones legales. Describe las diferentes fuentes de evidencia digital como sistemas de computación, comunicaciones y dispositivos convergentes. También explica conceptos como la dinámica de la evidencia digital y los seis componentes de la seguridad informática.
El documento presenta información sobre cómputo forense. Explica que el cómputo forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los conceptos de evidencia digital, el proceso de análisis forense que incluye identificación del incidente, preservación y análisis de evidencia, y documentación. Finalmente, menciona dispositivos como discos duros y logs que pueden analizarse, y
Este documento presenta una agenda para una capacitación sobre informática forense. La agenda incluye temas como tipos de ataques informáticos, el ciclo de vida de la informática forense, ataques a peritos informáticos, el marco legal de delitos informáticos, casos prácticos y conclusiones.
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
La informática forense es la ciencia que se encarga de la adquisición, preservación y presentación de datos electrónicos para su uso como evidencia legal. Recolecta datos de computadoras, redes y almacenamiento para identificar evidencia de delitos y vulneraciones a sistemas. Permite solucionar conflictos relacionados con seguridad informática y recuperación de datos robados.
El documento describe las herramientas forenses utilizadas en la investigación de delitos de alta tecnología, incluyendo spyware, virus, phishing y otros métodos utilizados para cometer delitos cibernéticos. También explica la metodología de la informática forense, como la ubicación y precintado de dispositivos electrónicos, la adquisición y análisis de evidencia digital para identificar rastros como direcciones de correo electrónico. El objetivo final es recopilar pruebas digitales válidas para esclarecer delitos
La ciencia digital forense se encarga de recopilar y recuperar información de dispositivos digitales relacionada con crímenes o procesos legales. Involucra el análisis de computadoras, teléfonos, redes y bases de datos usando herramientas forenses para adquirir, examinar y generar reportes de evidencia digital. El proceso forense digital sigue los mismos estándares legales que otras pruebas pero requiere especialización para preservar la integridad de los datos digitales.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
La informática forense es una disciplina criminalística que utiliza técnicas para ubicar, analizar y reproducir evidencia digital con fines legales. Aplica principios como preservar la evidencia original, establecer la cadena de custodia, y no extralimitarse de los conocimientos o procedimientos legales. El objetivo es identificar fuentes de evidencia, recogerlas y analizarlas para confirmar actos deshonestos mediante pruebas cruzadas.
Este documento resume los conceptos clave de la informática forense. Define la informática forense como una disciplina criminalística que utiliza técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. Explica los objetivos del proceso de informática forense como identificar fuentes de evidencia, recoger diferentes tipos de evidencias, analizar las evidencias encontradas y confirmar los hallazgos mediante pruebas cruzadas. También resume brevemente dos casos históricos de informática forense.
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
Este documento discute los desafíos técnicos, administrativos y legales relacionados con la evidencia digital. Explica conceptos como documento electrónico y evidencia digital, y analiza problemas de debido registro, admisibilidad y valor probatorio de la evidencia digital. También cubre temas como preservación, transformación y recuperación de evidencia, y la necesidad de seguridad informática y computación forense para garantizar la seguridad jurídica en medios electrónicos. Finalmente, propone estrategias para desarrollar preparación forense de redes,
El documento habla sobre la importancia de la informática forense como disciplina auxiliar de la justicia moderna para contrarrestar delitos informáticos. Explica conceptos clave como mensaje, hipertexto y hacker. También describe los objetivos de la recuperación de datos borrados, la decodificación de claves de acceso y la detección de intrusos en redes. Finalmente, presenta el Centro Nacional de Informática Forense de Venezuela como el principal laboratorio para la adquisición, análisis y preservación de evidencia digital relacionada a delitos.
El documento describe el proceso de análisis forense informático, incluyendo la identificación y preservación de evidencia digital, la recuperación y análisis de datos, y la presentación de resultados. El análisis forense se usa para investigar actividades no autorizadas y encontrar pruebas digitales de delitos.
El documento habla sobre la auditoría externa. Explica que una auditoría externa se utiliza cuando una empresa no tiene los recursos para una auditoría interna o necesita una opinión independiente. Detalla los tres aspectos principales a considerar para una consultoría administrativa: un proyecto con propósito y recursos, el tiempo requerido y el dinero disponible. Además, describe el procedimiento de una auditoría externa que incluye establecer objetivos, planear operaciones, presentar una propuesta formal y preparar un informe final con conclusiones y recomendaciones.
La Contraloría General de la República realizó una auditoría externa de la obra de ampliación y mejoramiento de una institución educativa en Huasahuasi, Tarma. Llevaron a cabo un análisis profundo de los involucrados en la obra e identificaron irregularidades como un adicional de obra sin presupuesto o sin opinión del proyectista. Emitieron un informe indicando posibles responsabilidades administrativas, penales o civiles y recomendaciones. Formaron una comisión que sancionó a los responsables. Los informes
Este documento presenta un curso de auditoría financiera. Explica que la auditoría financiera se fundamenta en normativa legal y técnica como la Constitución del Ecuador, leyes orgánicas y reglamentos. También describe los objetivos, características y procesos de la auditoría financiera como dictaminar sobre la razonabilidad de los estados financieros y examinar el control interno. Finalmente, detalla la planificación de la auditoría que incluye fases preliminares y específicas para evaluar riesgos y seleccionar procedimientos.
Este documento presenta una introducción a la auditoría forense. Brevemente describe los orígenes históricos de la auditoría, los tipos de auditorías incluyendo la auditoría forense, y las habilidades requeridas de un auditor forense. También cubre brevemente temas como la corrupción gubernamental y el campo de acción del auditor forense.
Principios fundamentales de la auditoría financiera, issai 200Keyla Montero
La ISSAI 200 establece los principios fundamentales para la auditoría de estados financieros del sector público. Describe los objetivos de la auditoría, que incluyen obtener seguridad razonable de que los estados financieros están libres de errores significativos y comunicar los resultados de la auditoría. También cubre conceptos clave como criterios adecuados, responsables, usuarios, evidencia de auditoría, y el proceso de auditoría.
Este documento resume los principales agentes teratógenos o causantes de malformaciones durante el desarrollo fetal. Explica que los agentes teratógenos pueden ser biológicos (como la toxoplasmosis, la rubéola y el citomegalovirus), físicos (como la radiación y la temperatura) o químicos (como determinados medicamentos y sustancias). Para cada categoría, detalla algunos ejemplos concretos y sus posibles consecuencias, como microcefalia, espina bífida, defectos de los miemb
Este documento describe los agentes teratogénicos o causantes de anomalías y malformaciones congénitas. Explica que los teratógenos son aquellos capaces de producir anomalías o alteraciones en el embrión tras la exposición de la madre. Señala que la teratología estudia las causas, mecanismos y patrones del desarrollo patológico, siendo más vulnerables ciertas etapas del desarrollo embrionario. Finalmente, detalla varios tipos de teratógenos como agentes químicos,
La prueba pericial de nitritos es un método criminalístico que utiliza reactivos químicos para detectar restos de pólvora en las manos u otros objetos, lo que puede ayudar a determinar si una persona disparó un arma o la accionó. La prueba debe realizarse entre 48-72 horas después del disparo y el proceso implica la sensibilización de papel fotográfico y su exposición a las muestras, tras lo cual se añaden reactivos que arrojan resultados colorimétricos si se detectan nit
La auditoría externa consiste en el examen crítico e independiente de los sistemas de información y estados financieros de una empresa por parte de un contador público externo, con el objetivo de emitir una opinión sobre la razonabilidad de la información financiera presentada y formular sugerencias para la mejora de los controles internos. La auditoría externa puede ser de segunda parte, a petición de clientes u otras partes interesadas, o de tercera parte cuando es requerida por organismos de certificación. El auditor debe observar principios como la independ
Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...Lucy Coria
El documento describe la electro síntesis de electrodos modificados con polímeros impresos molecularmente (MIPs) basados en polipirrol para la detección selectiva de paracetamol en muestras acuosas. Los objetivos fueron fabricar electrodos MIPs mediante electropolimerización del pirrol usando paracetamol como molde y evaluar su respuesta a la detección de paracetamol mediante voltametría de pulso diferencial. Los resultados mostraron que los electrodos MIPs tuvieron una respuesta selectiva hacia paracetamol, con un límite
La auditoría financiera es un proceso mediante el cual un auditor examina la situación financiera de una empresa y emite un informe. El objetivo es verificar que los principios contables se hayan aplicado de manera consistente y expresar una opinión sobre el manejo financiero. La auditoría financiera es objetiva, profesional, sistemática, específica, normativa y decisoria.
Este documento describe diferentes tipos de alucinógenos, sus efectos y clasificaciones. Se dividen los alucinógenos en indolalquilaminas y otros derivados indólicos como la psilocibina y la DMT, sustancias relacionadas a las feniletilaminas como la mescalina, y anticolinérgicos. Se explican los efectos agudos y crónicos del LSD, incluyendo alucinaciones, cambios de estado de ánimo y cognitivos. No causa dependencia física pero sí tolerancia.
El documento presenta un temario sobre auditoría forense. Aborda conceptos como teoría de la información asimétrica, disfuncionalidad organizacional, tipos de fraude, técnicas de detección como conciliaciones bancarias y análisis patrimonial, pronunciamientos como SAS 99, delitos económicos, sistemas informáticos y fraude, y el ciclo de la auditoría forense de prevención, disuasión y persecución de fraudes.
La auditoría forense se especializa en descubrir y presentar pruebas de fraude en el sector público y privado para apoyar procesos judiciales. Requiere conocimientos de contabilidad, auditoría y técnicas de investigación criminal para identificar evidencia de fraude contable y financiero. El auditor forense trabaja recopilando pruebas circunstanciales, testimoniales, documentales, físicas y periciales para las cortes.
El documento presenta una introducción a la auditoría forense. Explica que la auditoría forense es una técnica utilizada para prevenir y detectar fraudes de manera especializada e involucra a contadores, auditores, abogados e investigadores. También describe la informática forense como la ciencia de adquirir, preservar y presentar datos almacenados electrónicamente. Luego, detalla los objetivos de la auditoría forense como identificar fraudes, prevenirlos, recolectar evidencias y brindar soporte técnico.
Este documento describe la historia de la moneda mexicana desde los medios de cambio prehispánicos hasta la moneda actual. Resume las diferentes etapas de la moneda virreinal como la moneda de Carlos y Juana acuñada en 1536, la moneda macuquina de 1572 a 1732, y la introducción de la moneda redonda conocida como columnarios desde 1732 hasta 1772 durante el reinado de Felipe V y Carlos III.
El documento describe los objetivos y procesos clave de una auditoría financiera. Explica que la auditoría evalúa la exactitud de los estados financieros y consiste en 5 fases: planificación, evaluación del control interno, ejecución de pruebas, comunicación de resultados e implementación de recomendaciones. El propósito es ayudar a la organización a mejorar sus procesos contables y asegurar la integridad de la información financiera reportada.
Las armas químicas son sustancias tóxicas utilizadas para matar, herir o incapacitar. Existen varios tipos de agentes químicos como agentes nerviosos, vesicantes y agentes sanguíneos. Históricamente se han usado en varias guerras como la Primera Guerra Mundial y la Guerra Civil Española. También representan un riesgo terrorista debido a su bajo costo y accesibilidad.
El documento describe la importancia de la forensia digital como una disciplina para enfrentar intrusos informáticos y garantizar la verdad de la evidencia digital. La forensia digital se encarga de adquirir, preservar, obtener y presentar datos electrónicos de forma que puedan usarse en procesos legales. Incluye objetivos como compensar daños, perseguir criminales y prevenir futuros delitos mediante el análisis de evidencia digital en computadoras.
El documento describe los conceptos básicos de la informática forense, incluyendo su definición y objetivos de investigar sistemas de información para detectar evidencia digital que pueda ser utilizada en procesos judiciales. También explica los diferentes ámbitos en los que se aplica la informática forense como procesos penales, civiles, investigaciones de seguros y corporativas, así como sus principios de evitar contaminación de evidencia y actuar de manera metódica y con control sobre la evidencia. Además, destaca la importancia del perito en informática fore
Este documento presenta una introducción a la informática forense. Explica conceptos clave como evidencia digital, principios de la informática forense como preservar la evidencia original y documentar cambios, y las etapas del proceso forense incluyendo colección de evidencia, análisis, y presentación de hallazgos. También describe los componentes clave de un laboratorio forense como equipamiento, personal capacitado, y software forense.
Charla impartida por Juan Luis García Rambla de Informática 64, en el I Curso de Verano de Informática Forense en la Facultad de Informática de la Universidad de A Coruña.
Este documento trata sobre el cómputo forense. Explica que el cómputo forense involucra el uso de información digital y datos de dispositivos tecnológicos como evidencia en procedimientos legales. También describe los orígenes del cómputo forense, los tipos de evidencia digital, y los pasos del proceso de análisis forense como la identificación, preservación, análisis e documentación de la evidencia. Finalmente, menciona algunos dispositivos que pueden ser analizados como parte de una investigación forense digital.
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO.-
CASOS RELACIONADOS
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS:
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO
CASOS RELACIONADOS
La computación forense es la aplicación de técnicas científicas y analíticas especializadas para identificar, preservar, analizar y presentar datos válidos en procesos legales. Los expertos en computación forense usan tecnología avanzada para acceder a dispositivos electrónicos y descubrir evidencia de delitos como robo de información, fraude, pornografía infantil y más. Siguen un proceso de identificar, adquirir, preservar, analizar y presentar evidencia digital de manera imparcial y siguiendo la cadena de cust
La computación forense es la aplicación de técnicas científicas y analíticas especializadas para identificar, preservar, analizar y presentar datos digitales válidos como evidencia en procedimientos legales. Los expertos en computación forense usan amplios conocimientos de tecnología para acceder a dispositivos electrónicos, identificar evidencia digital relevante de manera imparcial, y presentar hallazgos de manera documentada.
El documento describe los principios y metodologías para la recolección y tratamiento de evidencia digital. Explica que la evidencia digital incluye cualquier información encontrada en un sistema que pueda aportar datos para un análisis forense posterior. También describe los tipos de investigación forense digital, incluyendo el trabajo de campo y la investigación en un ambiente controlado de laboratorio. Finalmente, detalla los elementos, herramientas y dispositivos necesarios para realizar una investigación forense digital en el lugar de los hechos.
Este documento presenta un resumen de las directrices y procedimientos para la recolección y almacenamiento de evidencia digital de acuerdo a estándares como el RFC 3227. Incluye definiciones clave de términos forenses como evidencia digital, análisis forense y principio de Locard. Además, describe brevemente los pasos recomendados en la recolección de evidencia y el establecimiento de una cadena de custodia según estas normativas.
El documento habla sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los pasos del análisis forense como la identificación, preservación, análisis y presentación de la evidencia digital.
Este documento resume el proceso de cómputo forense, el cual incluye la identificación de la evidencia digital, su preservación realizando copias bit a bit, el análisis aplicando técnicas científicas para encontrar pruebas, y la presentación de un dictamen técnico. También discute conceptos como imágenes forenses, software y hardware de cómputo forense, y técnicas como Sniper Forensics para crear un plan de investigación forense.
Este documento resume un artículo sobre análisis forense. Explica que el análisis forense es la aplicación de ciencias para responder preguntas legales relacionadas con delitos o acciones civiles. También cubre temas como tipos de delitos informáticos, evidencia digital, cadena de custodia y herramientas de investigación forense.
Este documento presenta una introducción al análisis forense de dispositivos móviles. Explica que el crecimiento de la tecnología móvil ha llevado a usos fraudulentos que requieren análisis forense siguiendo buenas prácticas de preservación de información y métodos de análisis. También describe los principales desafíos del análisis forense de dispositivos móviles como la diversidad de modelos y tecnologías, y la necesidad de herramientas de software especializadas. Finalmente, resume los pas
El documento habla sobre informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. Luego describe los cuatro pasos del proceso forense: identificación, preservación, análisis y presentación.
Este documento describe la informática forense y sus pasos clave. La informática forense aplica técnicas científicas y análisis especializados a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. Sus pasos incluyen la identificación de la evidencia digital, la preservación de la integridad de los datos a través de imágenes forenses, el análisis de la evidencia para encontrar pruebas, y la presentación del informe final.
Este documento resume los conceptos clave de la informática forense. Explica que la informática forense aplica técnicas científicas para identificar, preservar y analizar datos digitales como evidencia legal. Luego describe los pasos del proceso forense como la identificación, preservación, análisis y presentación de la evidencia digital encontrada. Finalmente, brinda detalles sobre cada uno de estos pasos del proceso forense.
Este documento describe la informática forense y sus principales componentes. La informática forense aplica técnicas científicas y análisis especializados a la tecnología digital para identificar, preservar, analizar y presentar datos válidos en procesos legales. El proceso de informática forense incluye la identificación de la evidencia digital, la preservación de la evidencia mediante imágenes forenses, el análisis de la evidencia para encontrar pruebas, y la presentación de un informe con los hallazgos.
Aprender que en el camino de la construcción de nuestras Aplicaciones de Negocio, después de la definición de la Arquitectura, el siguiente paso es crear la base de funcionalidades siguiendo el paradigma de SOA, es decir, crear servicios.
Entender que el “Backend” (lógica de negocio) debe estar siempre cerca del corazón de la Organización.
Comprender que el “Backend” es una parte de tu Aplicación y para tener una Aplicación completa, como mínimo es necesario el “Frontend”.
Interiorizar que desde el punto de vista Arquitectónico, el concepto de “Backend” está muy asociado al concepto de “Multi-tier” y que las configuraciones clásicas son “C/S”, “MVC”, etc.
Comprobar que el stack WSO2 resuelve todos los desafíos de integración existentes en nuestros Proyectos SOA.
Enterprise Integration Patterns (EIP), Creación de Servicios y API, Orquestación de Servicios, Seguridad, BAM y Cloud-Ready.
Interiorizar los principios básicos a seguir en Proyectos SOA.
Desacoplamiento, Separation of Concern (SoC), no reinventar la rueda, zero-code, gobierno, …
Verificar que la definición de una serie de estrategias de integración es la base para cumplir las metas marcadas en Proyectos SOA.
Comprobar que la Integración con Aplicaciones SaaS es natural y fácil con el stack WSO2.
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
Este documento presenta WSO2 Identity Server y su capacidad para gestionar identidades y control de acceso en servicios. Explica los requisitos de seguridad como autenticación, autorización, confidencialidad, integridad, no repudio, anonimato, disponibilidad y auditoría. También describe cómo WSO2 Identity Server y WSO2 ESB pueden aplicar seguridad a través de la autenticación, autorización, firma digital y administración de identidades. Finalmente, incluye demostraciones de aprovisionamiento de usuarios y autenticación
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Roger CARHUATOCTO
Este documento describe cómo Bonita BPM puede utilizarse para orquestar procesos de negocio de manera ágil mediante la creación de backends de servicios. Explica conceptos clave como SOA, BPM y portales, y cómo Bonita BPM permite modelar procesos de negocio de forma visual y colaborativa sin necesidad de programación. También presenta casos de uso como la orquestación de backends para e-commerce, ERP, servicios criptográficos y aplicaciones móviles.
BizLife - Construyendo un Ecosistema Empresarial usando WSO2Roger CARHUATOCTO
1. El documento describe una arquitectura de ecosistema empresarial que integra varias aplicaciones como Openbravo ERP, Openia CRM, Liferay Portal, WSO2 ESB, WSO2 Identity Server y Bonita BPM usando arquitectura orientada a servicios.
2. Se explica cómo exponer las funcionalidades de Openbravo y Openia CRM como servicios mediante WSO2 ESB y orquestar procesos de negocio con Bonita BPM.
3. También se detalla la integración de monitoreo de actividad empresarial
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
Muestra los roles predefinidos en Liferay y cómo se pueden crear nuevos
roles personalizados
*Demostración: Crear un rol personalizado y asignarlo a un usuario
The document discusses using WSO2 middleware to build a cryptographic services platform that provides security mediation between a Liferay Portal and a Certification Authority or Crypto Service Provider. The platform aims to ensure integrity, authenticity, and confidentiality of transactions over the internet by delivering end-to-end security across critical business processes and applications. It addresses requirements like authentication, authorization, and accountability, and discusses principles of security like confidentiality, integrity, and availability.
El documento describe la integración de Drupal con Alfresco ECM a través de CMIS. Explica que Drupal puede utilizarse como portal de acceso y front-end, mientras que Alfresco se usa como repositorio de contenido back-end. La integración se logra a través del módulo CMIS de Drupal, el cual permite la sincronización y gestión de contenidos entre ambas plataformas de manera no intrusiva.
Fast building Vertical Portals: e-Learning and Social Network Roger CARHUATOCTO
Este documento describe cómo construir portales verticales rápidamente utilizando Liferay. Presenta dos casos: 1) migrar una página de Facebook a Liferay integrando contenido y funcionalidades a través de syndication, mashup e integración. 2) Construir un portal de aprendizaje social e-learning integrando funcionalidades de gestión de aprendizaje de Sakai a Liferay a través de WSRP y agregando capacidades sociales y de producción de contenido de aprendizaje. El documento concluye que se debe aprovechar la plataforma
Este documento presenta una plataforma de distribución de contenidos. Explica la situación actual del contenido rico y multimedia, la arquitectura propuesta de la plataforma que incluye repositorios de activos digitales y metadatos, y las tecnologías clave como Alfresco. También describe los servicios como publicidad y sindicación de contenido, y concluye que la plataforma puede mejorar los ingresos y el rendimiento operativo mediante la gestión de activos digitales.
Este documento presenta una estrategia de migración de un sitio web existente a Alfresco WCM. La estrategia consta de 4 etapas: 1) inventario y clasificación de activos, 2) descomposición de contenidos, 3) importación masiva de contenido, y 4) despliegue de la plataforma y control de calidad. El objetivo es migrar un sitio web basado en Java que incluye páginas dinámicas, estáticas, imágenes, PDF y más, a Alfresco WCM mientras se aplica un nuevo
El documento presenta una introducción a los sistemas de gestión de expedientes, describiendo los componentes necesarios para construir uno, como un sistema de trámites, herramientas de diseño de procesos y un motor de flujo de trabajo. Luego discute varias opciones para implementar un sistema de este tipo utilizando Alfresco en combinación con otras herramientas como jBPM, SIDE, BonitaSoft o INTALIO. Finalmente, destaca las ventajas de usar un enfoque basado en contenido y procesos de negocio.
Este documento presenta una integración entre Drupal y Alfresco ECM a través de CMIS. Explica que Drupal puede acceder al contenido almacenado en Alfresco y permitir la creación y gestión de contenido desde Drupal, manteniendo el contenido real en el repositorio de Alfresco. La integración es no intrusiva y no requiere migración de datos, además de ser de código abierto y gratuita. Finalmente, se muestra una demostración práctica de esta integración entre los sistemas.
El documento anuncia un taller sobre seguridad de la tecnología de la información que se llevará a cabo el 29 de diciembre de 2003 en Lima, Perú. El objetivo del taller es reflexionar sobre el estado actual de la seguridad de TI en Perú y América Latina y motivar la investigación en este campo. El taller cubrirá temas como criptografía, gestión de incidentes de seguridad, PKI, detección de intrusos y forense digital. El evento está dirigido a emprendedores, investigadores, responsables de á
Este documento resume el 1er Taller Peruano sobre Seguridad Informática que se llevó a cabo el 29 de diciembre de 2003. El taller incluyó presentaciones sobre Infraestructura de Clave Pública (PKI) aplicada y servicios de seguridad basados en técnicas criptográficas. También se discutieron temas como certificados digitales, listas de revocación de certificados (CRL), y estándares criptográficos.
Este documento resume un taller sobre seguridad de la información en Perú. Habla sobre problemas comunes de seguridad como productos deficientes, indiferencia hacia la seguridad, y los riesgos económicos de los incidentes de seguridad. También discute cómo la seguridad ha evolucionado a lo largo de los años para abordar nuevas tecnologías y amenazas emergentes.
Este documento resume un taller sobre seguridad informática en Perú. Explica brevemente los sistemas de detección de intrusos, incluyendo su clasificación, funciones y dónde colocarlos en una red. También describe varios productos populares de detección de intrusos como Snort, Tripwire, Honeypot y RealSecure.
Este documento describe el proceso de desarrollo de software offshore/outsource con calidad y seguridad. Explica que el proceso sigue pautas generales como ISO9001 e incluye técnicas adicionales de testing y aseguramiento de calidad a lo largo de todo el proceso, con herramientas de soporte. El objetivo es detectar errores temprano en la fase de diseño para ahorrar costes.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
1. 1st Peruvian Workshop on IT Security
Digital Forensics
29.Dic.2003
Colaboración
http://escert.upc.es
Roger Carhuatocto
Miembro esCERT-UPC
Responsable de Servicios Educacionales
Instituto de Investigación UNI -FIIS esCERT-UPC
http://www.uni.edu.pe
C/ Jordi Girona, 1-3. Campus Nord, UPC
08034 Barcelona ~ España
Tel. (34)934015795 ~ Fax. (34)934017055
Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor
Definiciones 1
§ RAE U 1992. (Pag:478,3)
http://www.rae.es
§ RAE U 1992. (Pag:655,1)
http://www.rae.es
Roger Carhuatocto / Digital Forensics 2
2. Definiciones 2
§ RAE U 1992. (Pag:1119,1)
http://www.rae.es
§ RAE U 1992. (Pag:660,2)
http://www.rae.es
Roger Carhuatocto / Digital Forensics 3
Definiciones 3
§ CERT: Computer Emergency Response Team
§ IRT: Incident Response Team
§ Forensic computing
§ Proceso de identificar, preservar, analizar y presentar evidencia
digital de manera que sea legalmente aceptable.
Sgt. Rodney McKemmish – Autralian Institute of Criminology
§ Informática forense
§ Forensic computing
§ Computer forensics
§ Digital forensics
§ Sólo difiere en el tema tecnológico
§ Medios o dispositivos electrónicos, comunicaciones
§ Se busca pistas diferentes
Roger Carhuatocto / Digital Forensics 4
3. Para qué?
§ Cómo entraron
§ Cuándo
§ Para qué
§ Quién
§ Costo de los daños
§ Soporte amplio al incidente
§ Requerimiento legal
§ Soporte al proceso judicial
§ “Modus operandi”, modos de operar de diferentes puntos
de vista
Roger Carhuatocto / Digital Forensics 5
Qué no cubre?
§ Seguimiento, captura o identificar a perpetradores
§ Negociar con cuerpos policiales, juzgados, TELCOs
Roger Carhuatocto / Digital Forensics 6
4. Escenarios
§ Entornos donde se podría realizar investigaciones:
§ Intrusión a sistemas informáticos
§ Web defacement
§ Uso no autorizado de equipo informático coorporativo
§ Wireless?
§ Contenidos ilícitos
§ Pornografía infantil: CDs, P2P, Internet
§ Amenzas
§ Cualquier crimen físico en el que se implique infraestructura,
dispositivos que trata contenido digital, no sólo PCs
§ Fraudes
§ Estafas
§ Propiedad intelectual
§ Etc.
Roger Carhuatocto / Digital Forensics 7
El proceso: elementos
Labs
I Peritos
n
c
i Legal
d CERT Cuerpo policial
e
Sw / Hw
n
t
e
Proceso judicial Seguros
Roger Carhuatocto / Digital Forensics 8
5. El proceso: actual
§ Técnico
§ Sistemas informáticos: dinámicos, grandes, distribuidos, etc.
§ Se puede ocultar información
§ Muy poco conocimiento técnico, la tecnología avanza
§ Herramientas existen pero no son globales: opensource, privadas
§ Obtener información es fácil, no el análisis
§ Almacenamiento
§ Legal
§ Tecnología avanza y se adapta, leyes cambian lentamente
§ Procesos judiciales son lentos en comparación con cambios en la Tecnología
§ Protocolo. La presentación de la evidencia debe reunir características especiales
§ Sustentar el informe sobre evidencia admitida
§ Organizacional
§ Falta de preparación de organizaciones contra intrusiones y su operativa policial, sólo ve a
corto plazo: reactivo y recuperación
§ Resultado ante incidente: descoordinación, evidencia perdida, pérdida de tiempo, etc.
Roger Carhuatocto / Digital Forensics 9
El proceso: cómo debe ser cuando sucede
§ Determinar origen y tamaño de intrusión
§ Protección de información sensitiva en sistemas
§ Protección de los sistemas, redes y su capacidad para seguir funcionado
§ Recuperación de sistemas
§ Colección de información de manera consistente con TERCERA parte legal
§ Proveer soporte a las investigaciones
Roger Carhuatocto / Digital Forensics 10
6. El proceso: ser proactivo
§ Políticas de seguridad
§ Plan de respuesta para incidentes de seguridad
§ Plan de informática forense
§ Plan para detección de incidentes
§ Determinar equipo con recursos y autoridad para actuar
§ Implementar procedimientos para diferentes situaciones y amenazas
§ Con regularidad revisar políticas y procedimientos
Proteger Preservar Notificar
§Sistemas §Sistemas y logs aceptablemente legal § A tu CERT
§Información § Administración
§Contener intrusión § CERT
§Cuerpo Policial
Roger Carhuatocto / Digital Forensics 11
El forense informático: requerimientos 1
§ 1/3 Técnico:
§ Conocimiento técnico
§ Implicaciones técnicas de acciones
§ Comprensión de cómo la información puede ser modificada
§ Perspicaz
§ Mente abierta y taimado
§ Ético
§ Continua formación
§ Conocimiento de historia: casos pasados, vulnerabilidades, etc.
§ Uso de fuentes de datos redundantes
Roger Carhuatocto / Digital Forensics 12
7. El forense informático: requerimientos 2
§ 1/3 Legal
§ Conocimiento de aspectos legales
§ España es diferente: LOPD, LSSI, ??
§ Protocolo de gestión de evidencia
Admisible Auténtico Completo Confiable Creíble
§ 1/3 Operacional, no todos los desafíos son de naturaleza tecnológica
§ Gestión de recursos
§ Políticas y procedimientos
§ Entrenamiento
§ Cambios organizacionales
Roger Carhuatocto / Digital Forensics 13
El forense informático: proceso investigación
§ Los cuatro principios, surge de la definición de computer forensics
1 2 3 4
Identificar Preservar Analizar Presentar
Roger Carhuatocto / Digital Forensics 14
8. El forense informático: lemas
§ Rapidez es la esencia, pero no llegar a extremos
§ Volatilidad de la evidencia
§ Cualquier cosa que se hace a un sistema lo altera
§ Principio de Incertidumbre de W. Heinsenberg - 1927
§ Nunca confiar en el sistema
§ Rootkits
§ Considerar siempre tus políticas
§ Admitir las fallas
§ Preparado para sorpresas
§ Documentar
Roger Carhuatocto / Digital Forensics 15
El proceso: (1) Identificar
1 2 3 4
§ Qué evidencia hay
§ Dónde está
§ Cómo está almacenada
§ El objetivo: determinar que proceso será empleado para facilitar la
recuperación
§ Ejm.:
§ Cualquier dispositivo de almacenar información como: móvil, PC, agendas
electrónicas, smart cards, etc.
Roger Carhuatocto / Digital Forensics 16
9. El proceso: (2) Preservar
1 2 3 4
§ Etapa crítica
§ Orden de volatilidad
§ Cadena de custodia
§ Evitar cambios posibles y si no se logra, registrarlo y justificarlo
Roger Carhuatocto / Digital Forensics 17
El proceso: (2) Preservar
Volatilidad de evidencia 1 2 3 4
§ Es evidencia que desaparecerá pronto: información de conexiones activas de
red o el contenido actual de memoria volátil
§ De Farmer & Venema – http://www.porcupine.org
§ Registers, peripheral memory, caches
§ Memory (virtual, physical)
§ Network state
§ Running processes
§ Disks, floppies, tapes
§ CD/ROM, printouts
Roger Carhuatocto / Digital Forensics 18
10. El proceso: (2) Preservar:
Principio de Heinsenberg 1 2 3 4
§ “Es imposible conocer simultáneamente la posición y velocidad del electrón, y
por tanto es imposible determinar su trayectoria. Cuanto mayor sea la
exactitud con la que se conozca la posición, mayor será el error de velocidad, y
viceversa…”
§ En la informática forense:
§ Examinar o coleccionar una parte del sistema alterará otros componentes
§ Es imposible capturar completamente un sistema completo en un punto en
el tiempo
§ Si no se puede evitar el cambio, entonces documentarlo y justificarlo
Roger Carhuatocto / Digital Forensics 19
El proceso: (2) Preservar:
Cadena de custodia 1 2 3 4
§ Registro de todas las operaciones sobre la evidencia
§ Disponible
§ El objetivo es determinar quién accedió a una pieza de evidencia, cuándo y
para qué
§ El documento de la cadena de custodia es válido desde el momento en que se
considera la información como evidencia potencial y debería continuar en la
corte/proceso judicial
1 2 3 4
Identificar Preservar Analizar Presentar
Ciclo de vida de la Evidencia
Cadena de custodia
Roger Carhuatocto / Digital Forensics 20
11. El proceso: (2) Preservar:
diagrama 1 2 3 4
YES
Document Collect Record
The Scene Volatiles? Volatiles
NO
YES
Being Safe?
Power
Off
NO
What Was NO Investigate
The point? Image online, run
Drives? “last”, etc.
Mossos
J
d’Esquadra YES
Unitat de
Delictes en
Tecnologie Back @ lab, Analyze
s de la Make Copies, Reconstruct
Informació Images Computers, Analyze
“artifacts”
Roger Carhuatocto / Digital Forensics 21
El proceso: (2) Preservando
1 2 3 4
§ Usar Toolkit portable, online vs. Offline, en presencia de tercera parte legal
§ 1. Copiar
§ 2. Generar checksums de copias y originales
§ 3. Verificar checksums
§ 4. Time stamping
§ Estampar sello de tiempo a checksums
§ Fecha checksum = Fecha de copia = Fecha documento
§ 5. Documente: quién, dónde, cuándo, por qué
§ 6. Dar copia a custodio
§ Custodio da copias a otros investigadores
§ Documenta cadena de custodia
§ Pocos custodios, pocos testificantes
Roger Carhuatocto / Digital Forensics 22
12. El proceso: (3) Analizar
1 2 3 4
§ Extrae: Puede dar algo no humanamente legible
§ Procesa: Lo hace humanamente legible
§ Interpreta: Requiere un profundo entendimiento de cómo las cosas están
relacionadas
Roger Carhuatocto / Digital Forensics 23
El proceso: (3) Analizando
1 2 3 4
§ Estado de arte del análisis
§ Usar metodología: receta de cocina + experiencia
§ Recomendaciones:
§ Correlacionar logs: por IP, por tiempo
§ Sincronización:
§ Tiempo de sincronización
§ Tiempo de zona
§ Retraso de eventos
§ Orden cronológico de eventos
§ Los logs no son siempre fiables: son editables y depende de la integridad
del programa que crea los logs, y rootkit?
§ Si tienes Host IDS, entonces realizar pruebas de integridad de ficheros
Roger Carhuatocto / Digital Forensics 24
13. El proceso: (3) Analizar:
resultados 1 2 3 4
§ Gestión de versiones de documentos/bitácoras
§ Reconstrucción cronológica de eventos
§ Diagramas: estático y dinámico
Roger Carhuatocto / Digital Forensics 25
El proceso: (4) Presentar
1 2 3 4
§ Implica la presentación a:
§ A la administración
§ Fuerza de la ley
§ Abogados
§ En procesos judiciales
§ Incluye la manera de la presentación, contenido y legibilidad
§ Se sustenta el proceso empleado para obtener la evidencia
§ La presentación de evidencia digital debe estar admitida bajo requerimientos
legales para que sea válida, la falla en ello puede causar que la evidencia sea
inadmisible
§ La experiencia y habilidades están en juego
Roger Carhuatocto / Digital Forensics 26
14. El proceso para el cuerpo policial
Guardia Civil
1 2 3 4 Grupo de Delitos
Identificar Preservar Analizar Presentar Telemáticos
Fase 1 Fase 2 Fase 3
?
IDENTIFICACIÓN §Denuncia – Conocimiento delito público
§Recogida de evidencias del delito (inspección ocular,
Qué ha pasado?
Cómo lo ha hecho asegurar el escenario, etc.)
§Búsqueda de información y referencias identificativas
§Resolución de “datos de tráfico” y referencias identificativas
INVESTIGACIÓN
§Identificación y localización
Quién lo ha hecho? §Vigilancia
§Interceptación
§Registro e incautación
INCRIMINACIÓN §Análisis forense de sistema y soportes intervenidos
§Informe policial incriminatorio
Roger Carhuatocto / Digital Forensics 27
Iniciativas 1
§ Buenas prácticas para Informática Forense, herramientas
§ Dar soporte a todos los involucrados en el proceso, no sólo técnicas, no
específicas. Debe ser estándar, es necesario apoyo de todos
§ Para que sea válido e irrefutable
§ Abierto, libre (auto certificable)
§ Multi/Inter-operable
§ Apoyo de todos: comunidad, institucional
§ Herramientas de soporte al proceso: auditables, confiables, íntegros
§ Educación a todos los niveles y a todos los actores en el proceso
Roger Carhuatocto / Digital Forensics 28
15. Iniciativas 2
§ Comunidad
§ Honeynet in Spanish
http://his.sourceforge.net (Todo sobre honeynets en castellano)
§ Análisis Forensics en Castellano (Técnicas de análisis forense)
§ http://www.somoslopeor.com/cgi-bin/mailman/listinfo/forensics
§ Lista en esCERT (Operacional: técnico legal, policial)
http://escert.upc.es/foro/index.php
§ Códigos de prácticas en Digital Forensics
http://cp4df.sourceforge.net
Roger Carhuatocto / Digital Forensics 29
Referencias 1
§ Ley Especial contra Delitos Informáticos (Venezuela)
http://www.mct.gov.ve/leyes/lsdi.htm
§ Ley que Incorpora Los Delitos Informaticos Al Codigo Penal (Perú)
§ http://www.pnp.gob.pe/culturales/revista_81/pag_36_40.pdf
§ Senado - Comisión Especial sobre Redes Informáticas (España)
http://www.senado.es/comredinf
§ Departament de Justícia i Interior - Direcció General de Relacions amb l’Administració de Justícia
(Cataluña-España)
http://www.gencat.net/dji
§ Policia Nacional Española (Delito Informático)
http://www.mir.es/policia/bit/legisla.htm
§ Ex-Inspector BIT - PN : Antonio López Melgarejo (Ciberdelito: Investigación criminal y proceso
penal)
http://www.uoc.edu/in3/dt/20076
§ David Barroso (Links interesantes)
http://voodoo.somoslopeor.com/forensics.html
§ Diego Gonzalez (Links interesantes)
http://www.dgonzalez.net/secinf
Roger Carhuatocto / Digital Forensics 30
16. Referencias 2
§ Dan Farmer
http://www.fish.com/security
§ Wietse Venema
http://www.porcupine.org/forensics
§ Brian Carrier
http://www.sleuthkit.org
§ Trends & Issues in Crime and Criminal Justice
http://www.aic.gov.au/publications/tandi/index.html
§ FIRST Conference on Computer Security, Incident Handling & Response 2001
http://www.first.org/events/progconf/2001/progs.htm
§ Recovering and Examining - Computer Forensic Evidence
http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm
§ Federal Guidelines For Searching And Seizing Computers
http://www.usdoj.gov/criminal/cybercrime/search_docs/toc.htm
§ Reserch reports en @Stake
http://www.atstake.com/research/reports/index.html
Roger Carhuatocto / Digital Forensics 31
Referencias 3
§ Asociaciones Internacionales sobre Computer Forensics
http://www.iacis.com, http://www.htcia.org
§ Importance of a Standard Methodology in Computer Forensics
http://www.sans.org/rr/incident/methodology.php
§ Intrusion Investigation And Post -Intrusion, Computer Forensic Analysis
ftp://ftp.net.ohio-state.edu/pub/users/romig/other-
papers/intrusion%20investigation.doc
§ National Software Reference Library (NSRL) Project
http://www.nsrl.nist.gov
§ Computer Forensics Tool Testing (CFTT) Project
http://www.cftt.nist.gov
§ Open Source Software As A Mechanism T o Assess Reliability For Digital Evidence
http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html
§ September 2000 Market Survey, Computer Forensics
http://www.scmagazine.com/scmagazine/2000_09/survey/survey.html
Roger Carhuatocto / Digital Forensics 32
17. Agradecimientos
Mossos d’Esquadra
Unitat de Delictes en
Tecnologies de la
Informació
Guardia Civil
Grupo de Delitos
Telemáticos
Roger Carhuatocto / Digital Forensics 33