Los principios de la informática forense incluyen: 1) el principio de identidad propia que establece metodologías para asegurar la evidencia electrónica, 2) el principio de protección y preservación que requiere una cadena de custodia estricta, y 3) el principio tecnológico transdisciplinario que requiere conocimientos específicos de todos los involucrados para evaluar correctamente la evidencia electrónica.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.
Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.
En esta presentación se pretende mostrar la facilidad que tiene un atacante para conseguir información de nuestra entidad a través de fuentes de acceso público y adquirir una inteligencia extra para su ataque.
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es:
Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar.
Inteligencia aplicada a la investigación
Fuentes de Inteligencia
OSINT y SOCMINT
Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas
Vectores de ataque
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.
Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.
En esta presentación se pretende mostrar la facilidad que tiene un atacante para conseguir información de nuestra entidad a través de fuentes de acceso público y adquirir una inteligencia extra para su ataque.
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es:
Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar.
Inteligencia aplicada a la investigación
Fuentes de Inteligencia
OSINT y SOCMINT
Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas
Vectores de ataque
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
Taller 20 principios_analisis_forense_galarraga
1. Principios Análisis Forense
Fabricio Galárraga
Actividad:
Realice una investigación sobre los principios de la informática forense aplicando
un tema de investigación de un caso de delito informático:
• Principio de identidad propia
El empleo de los medios informáticos como instrumentos de conformación de
prueba indiciaria informático forense. Prueba que, si bien constituye una parte de
la criminalística y en lo formal no difiere de cualquier otra prueba pericial, se
integra con metodología propia, que permite asegurar la detención, identificación,
documentación, preservación y traslado de la evidencia obtenida, con técnicas
instrumentos propios e inéditos para las ciencias criminalísticas.
• Principio y de protección y preservación
Cadena de custodia estricta y con certificación unívoca comprobable
• Principio de identidad impropio
Del original, ya que cuando se duplica un archivo informático la copia
no es igual a la original sino idéntica
• Principio tecnológico transdisciplinario
Se requiere conocimientos específicos por parte de todos los involucrados en la
prueba indiciaria informático forense:
Jueces para evaluar correctamente la prueba
Fiscales y abogados para efectuar la presentación de manera adecuada y
oportuna
Profesionales de la criminalística y otros peritos, para no contaminar dicha
prueba durante sus propias tareas periciales.
Funcionarios judiciales y policiales a efectos de proteger y mantenerla
cadena de custodia establecida
2. • principio de oportunidad
Debido a su finalidad de destrucción normalmente requiere de tareas
complementarias que aseguren su recolección
• principio de compatilización legislativa internacional.
Gran parte de los contratos particulares celebrados en el marco del derecho
internacional privado se realiza mediante comunicaciones digitales. Estas
actividades no solo devienen en demanda civiles, comerciales y laborales
internacionales, sino que en algunas oportunidades constituyen delitos tipificados
en la legislación de cada país
• principio de intercambio
Cuando dos objetos entran en contacto siempre existe una transferencia de
material entre el uno y el otro. Es decir que cuando una persona está en una
escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez
cuando sale de ella esta sel leva algo consigo
Realice un análisis de ataques de ciberseguridad
• Internet bajo vigilancia
Internet es un estado de vigilancia. Lo admitamos o no estamos siendo rastreados
todo el tiempo
• Ataques dirigidos
Cuando un ataque se detecta es habitual que analice mediante lo que se conoce
como técnicas forenses que determinan la intención del atacante, su nivel de
habilidad y su conocimiento sobre el objetivo. Analizar la red y los registros de
detección de intrusiones pueden determinar si un atacante se ha centrado en una
sola máquina, lo que implicaría que ya está familiarizados con la red y que hay
algo en esa máquina de particular interés. También se puede calcular la duración
de un ataque teniendo en cuenta el tiempo que le llevó al atacante localizar la
información deseada. Una corta duración puede indicar que el intruso sabía dónde
se encontraban los datos
3. • Botnet móviles
Lapalabrabotnenteslacombinacióndelostérminos“robot”y“network”.Los
cibercriminales utilizan virus troyanos especiales para crear una brecha en la
seguridad de los ordenadores de varios usuarios, tomar el control de cada
ordenador y organizar todos los equipos infectados en una red de “bots” que el
cibercriminal puede gestionar de forma remota
• Chantaje informático
Es la amenaza de “difamación pública” o daño semejante con el objetivo de
obtener algún
provecho pecuniario o material de alguien, u obligarlo a actuar de una determinada
manera
• Criptomonedas
Dos tipos de delitos predominantes, robar las criptomonedas ajenas de las
billeteras electrónicas, o uno algo más elaborado consistente en crear una falsa
criptomoneda y captar el dinero de los incautos que desean adquirir la posible
sustituta del Bitcoin
• Ataques bancarios
Comprometen cifras importantes de dinero, vulneran la estabilidad económica de
particulares y afectan la reputación de los bancos. Los daños pueden ser
irreversibles y cuantiosos. Por esta razón, los departamentos de TI deben diseñar
estrategias de prevención y detección temprana.