SlideShare una empresa de Scribd logo
 
[object Object],[object Object],[object Object],[object Object]
El único sistema seguro es aquel que está totalmente apagado, desconectado, guardado en una caja fuerte de titanio, encerrado en un búnker de concreto rodeado de gas venenoso rodeado por guardias muy bien armados y aun así no apostaría mi vida por él.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
File Checksum Integrity Verifier  (FCIV) es una herramienta de símbolo de sistema que calcula y comprueba los valores hash criptográficos de los archivos. FCIV puede calcular valores hash criptográficos MD5 o SHA-1. Estos valores pueden mostrarse en pantalla o almacenarse en una base de datos de archivos XML para su posterior uso y comprobación.  DESCARGAR DE:  http://support.microsoft.com/kb/841290   WRR:  Windows Registry Recovery es una aplicación que permite ver el contenido de los ficheros de registro como SAM de Windows para poder obtener los usuarios y grupos del sistema y los demás archivos del directorio Windowsystem32onfig.    DUMPEVT  es una utilidad que permite volcar a texto los ficheros de eventos de los sistemas Windows, esta utilidad me ha permitido obtener en  texto los ficheros de eventos de seguridad, eventos de aplicación y eventos
de sistema de la maquina atacada.  DESCARGAR DE:  http://www.brothersoft.com/dumpevt-download-86717.html Visor de sucesos de Windows:  Es una herramienta incluida en Windows XP y versiones superiores, con la cual es posible explorar los eventos registrados en los archivos de eventos de una maquina con Windows.   Idex.dat analyzer:  Herramienta que recolecta los archivos index.dat de los usuarios del sistema y presenta una lista detallada de las páginas que han sido accedidas.  DESCARGAR DE:  http://index-dat-analyzer.softonic.com/descargar   Rifiuti:  Herramienta de análisis forense que nos ayudará a examinar los archivos que se encuentran en la papelera de reciclaje. DESCARGAR DE :  http://sourceforge.net/projects/odessa/files
[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Henry F. Montalván [email_address] Telecomunicaciones – Seguridad Informática

Más contenido relacionado

La actualidad más candente

Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
vverdu
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linuxAprende Viendo
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
BarCamp_Bogota
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
leilani22
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12alex037
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
Brenda Ruiz
 
Seguridad
SeguridadSeguridad
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
Valeria Mejia
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
ginna caicedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 

La actualidad más candente (20)

Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 

Destacado

Cearense 2013 rodada 6
Cearense 2013 rodada 6Cearense 2013 rodada 6
Cearense 2013 rodada 6Júnior Genuca
 
Hoja Informativa Junio 2010
Hoja Informativa Junio 2010Hoja Informativa Junio 2010
Hoja Informativa Junio 2010guimiab
 
Diapositivas
DiapositivasDiapositivas
Diapositivasedwincv06
 
sociedades comerciales
sociedades comercialessociedades comerciales
sociedades comerciales
kevin
 
Cuento
CuentoCuento
Cuentogrrpt
 
Acrósticos 6 a_11.novo
Acrósticos 6 a_11.novoAcrósticos 6 a_11.novo
Acrósticos 6 a_11.novoIn Pi
 
Declaracion universal-ddhh-1948
Declaracion universal-ddhh-1948Declaracion universal-ddhh-1948
Declaracion universal-ddhh-1948AnaCortesTroncoso
 
Gobierno de mentira (1)
Gobierno de mentira (1)Gobierno de mentira (1)
Gobierno de mentira (1)
Carito Zamora
 
Computacion
ComputacionComputacion
Computacion
Luis Canales
 
Una Birò vestita ad arte!
Una Birò vestita ad arte!Una Birò vestita ad arte!
Una Birò vestita ad arte!
Luca Perin
 
Curso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes Sociais
Curso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes SociaisCurso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes Sociais
Curso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes Sociais
Gutenberg Almeida
 
Claudia gray -_3_-_despedida
Claudia gray -_3_-_despedidaClaudia gray -_3_-_despedida
Claudia gray -_3_-_despedidagueste750fef
 
Projeto Osmary
Projeto OsmaryProjeto Osmary
Projeto Osmaryosmary3l
 
Blogger
BloggerBlogger
Blogger
SEDF
 

Destacado (20)

Cearense 2013 rodada 6
Cearense 2013 rodada 6Cearense 2013 rodada 6
Cearense 2013 rodada 6
 
Hoja Informativa Junio 2010
Hoja Informativa Junio 2010Hoja Informativa Junio 2010
Hoja Informativa Junio 2010
 
Matrices mn
Matrices mnMatrices mn
Matrices mn
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
sociedades comerciales
sociedades comercialessociedades comerciales
sociedades comerciales
 
Cuento
CuentoCuento
Cuento
 
Acrósticos 6 a_11.novo
Acrósticos 6 a_11.novoAcrósticos 6 a_11.novo
Acrósticos 6 a_11.novo
 
Chuva Ivan S4
Chuva Ivan S4Chuva Ivan S4
Chuva Ivan S4
 
Declaracion universal-ddhh-1948
Declaracion universal-ddhh-1948Declaracion universal-ddhh-1948
Declaracion universal-ddhh-1948
 
Gobierno de mentira (1)
Gobierno de mentira (1)Gobierno de mentira (1)
Gobierno de mentira (1)
 
Computacion
ComputacionComputacion
Computacion
 
Iebdinovale
IebdinovaleIebdinovale
Iebdinovale
 
Una Birò vestita ad arte!
Una Birò vestita ad arte!Una Birò vestita ad arte!
Una Birò vestita ad arte!
 
Curso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes Sociais
Curso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes SociaisCurso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes Sociais
Curso Tecnólogo Mídias Sociais UNA Belo Horizonte | Gestão de Redes Sociais
 
Claudia gray -_3_-_despedida
Claudia gray -_3_-_despedidaClaudia gray -_3_-_despedida
Claudia gray -_3_-_despedida
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 
Yo profesor
Yo profesorYo profesor
Yo profesor
 
Las bellas artes
Las bellas artesLas bellas artes
Las bellas artes
 
Projeto Osmary
Projeto OsmaryProjeto Osmary
Projeto Osmary
 
Blogger
BloggerBlogger
Blogger
 

Similar a Flisol2010

Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
Juan Flores
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
lauramilagrosbuitronasmat
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
Pancho Bbg
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
rosarodriguezrafael
 
Informática forense
Informática forense Informática forense
Informática forense
sunikolovely
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
sujeytorresgarcia
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
YUPANQUI2016
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
kathinbacilio
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 

Similar a Flisol2010 (20)

Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Flisol2010

  • 1.  
  • 2.
  • 3. El único sistema seguro es aquel que está totalmente apagado, desconectado, guardado en una caja fuerte de titanio, encerrado en un búnker de concreto rodeado de gas venenoso rodeado por guardias muy bien armados y aun así no apostaría mi vida por él.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.  
  • 13. File Checksum Integrity Verifier (FCIV) es una herramienta de símbolo de sistema que calcula y comprueba los valores hash criptográficos de los archivos. FCIV puede calcular valores hash criptográficos MD5 o SHA-1. Estos valores pueden mostrarse en pantalla o almacenarse en una base de datos de archivos XML para su posterior uso y comprobación. DESCARGAR DE: http://support.microsoft.com/kb/841290   WRR: Windows Registry Recovery es una aplicación que permite ver el contenido de los ficheros de registro como SAM de Windows para poder obtener los usuarios y grupos del sistema y los demás archivos del directorio Windowsystem32onfig.   DUMPEVT es una utilidad que permite volcar a texto los ficheros de eventos de los sistemas Windows, esta utilidad me ha permitido obtener en texto los ficheros de eventos de seguridad, eventos de aplicación y eventos
  • 14. de sistema de la maquina atacada. DESCARGAR DE: http://www.brothersoft.com/dumpevt-download-86717.html Visor de sucesos de Windows: Es una herramienta incluida en Windows XP y versiones superiores, con la cual es posible explorar los eventos registrados en los archivos de eventos de una maquina con Windows.   Idex.dat analyzer: Herramienta que recolecta los archivos index.dat de los usuarios del sistema y presenta una lista detallada de las páginas que han sido accedidas. DESCARGAR DE: http://index-dat-analyzer.softonic.com/descargar   Rifiuti: Herramienta de análisis forense que nos ayudará a examinar los archivos que se encuentran en la papelera de reciclaje. DESCARGAR DE : http://sourceforge.net/projects/odessa/files
  • 15.
  • 16.  
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Henry F. Montalván [email_address] Telecomunicaciones – Seguridad Informática