Autopsia a Whatsapp. Manuel #CyberCamp

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autopsia a Whatsapp. Manuel #CyberCamp"

Transcripción

1 Autopsia a Whatsapp #CyberCamp Manuel

2 id -un Manuel Analista Forense UIT Editor del blog GLIDER.es

3 Análisis Forense en Whatsapp. Por qué?

4 No se puede empezar la casa por el tejado Qué es lo primero que hay que hacer con una evidencia electrónica?

5 No se puede empezar la casa por el tejado Garantizar su integridad!

6 Tratamiento correcto de Evidencias Digitales Son muy volátiles, tanto o más que el ADN, sangre...

7 Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

8 Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

9 Comenzamos?

10 Como funciona un Smartphone? pila Android by

11 No se ha entendido? No hay problema, lo explico de otra manera mas simple.

12 No se ha entendido? No hay problema, lo explico de otra manera mas simple. magia by

13 Máquina Virtual Sistema habitual de máquinas virtuales JAVA.

14 Máquina Virtual Dalvik Una MV Dalvik por cada app

15 Uso de memoria Dalvik Espacio de memoria aislado por cada app

16 Gestión de propiedad pos usuarios Cada app opera con su propio usuario

17 Gestión de propiedad pos usuarios Cada app opera con su propio usuario

18 Directorios de interes (para Whatsapp) Core de Whatsapp /data/data/com.whatsapp/ Apk de instalación /data/app/com.whatsapp-2.apk BackUp de la BD cifrada /sdcard/whatsapp/databases/ Ficheros multimedia transferidos /sdcard/whatsapp/media/

19 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp?

20 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp? Cada telefono es un mundo, existen numerosas técnicas que hay que valorar utilizar o no.

21 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp? Cada telefono es un mundo, existen numerosas técnicas que hay que valorar utilizar o no. El fin de todo el proceso es acceder a los ficheros con los que opera Whatsapp para poder analizarlos.

22 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp? Cada telefono es un mundo, existen numerosas técnicas que hay que valorar utilizar o no. El fin de todo el proceso es acceder a los ficheros con los que opera Whatsapp para poder analizarlos. Es necesario ir probando del método menos invasivo al mas invasivo.

23 1º Problema: Smartphone bloqueado PIN de la SIM Patrón de desbloqueo PIN de desbloqueo Frase de desbloqueo Reconocimiento Facial Reconocimiento de Huella Digital

24 Solución: PIN de la SIM

25 Solución: PIN de la SIM Sacamos la SIM!

26 Solución: Patrón o PIN de desbloqueo Si es PIN de desbloqueo (4 números) probamos con un método revolucionario y confidencial.

27 Solución: Patrón o PIN de desbloqueo Si es PIN de desbloqueo (4 números) probamos con un método revolucionario y novedoso o 1234

28 Solución: Patrón o PIN de desbloqueo Si es patrón podemos probar con otro método, tambien muy puntero. Papel, boligrafo y:

29 Solución: Patrón o PIN de desbloqueo foto by

30 Otros métodos:

31 Otros métodos:

32 Otros métodos:

33 Aviso para navegantes:

34 Android Debug Bridge: Sistema para conectarnos al dispositivo.

35 Android Debug Bridge: Sistema para conectarnos al dispositivo.

36 PRÁCTICA 1: Conectarnos por ADB al dispositivo.

37 PRÁCTICA 2: Extraer msgstore.db concatenando vs. pull

38 PRÁCTICA 3: Extraer com.whatsapp a través de un gestor

39 PRÁCTICA 3:

40 PRÁCTICA 3:

41 PRÁCTICA 4: Extraer com.whatsapp operando chmod

42 PRÁCTICA 5: Extraer com.whatsapp a través de ADB Backup

43 PRÁCTICA 6: Extraer com.whatsapp a través de Whatsapp Downgrade

44 PRÁCTICA 6: Extraer com.whatsapp a través de Whatsapp Downgrade

45 PRÁCTICA 6: Extraer BD a través de Whatsapp Downgrade Extractor/zip/master

46 PRÁCTICA 7: Extraer com.whatsapp a través de UFED

47 PRÁCTICA 7: Extraer com.whatsapp a través de UFED + Informe

48 Ahora que ya hemos extraido los ficheros... Comenzaremos a analizarlos. El fichero a priori mas relevante es: "msgstore.db"

49 PRÁCTICA 8: Interpretación base de datos SQLite

50 PRÁCTICA 8: Interpretación base de datos SQLite

51 PRÁCTICA 8: Interpretación base de datos SQLite

52 PRÁCTICA 8:

53 PRÁCTICA 8: Si queréis saber mas de SQLite:

54 !Al ataque! Llegó el momento de comenzar a analizar BD y Logs de WA.

55 PRÁCTICA 9: Análisis BD msgstore.db de Whatsapp

56 PRÁCTICA 10: Análisis de Whatsapp Web

57 PRÁCTICA 10:

58 PRÁCTICA 12: Análisis de BD location.db

59 PRÁCTICA 13: Análisis de BD axolot.db

60 PRÁCTICA 13: Análisis de BD axolot.db DinoSec-RaulSiles_v1.0.pdf

61 PRÁCTICA 14: Análisis de BD emojidictionary.db

62 PRÁCTICA 14: Emoji hamburguesa Android vs. iphone

63 PRÁCTICA 15: Análisis de BD chat_settings.db

64 PRÁCTICA 16: Análisis de BD wa.db

65 PRÁCTICA 17: Análisis del directorio: Files (Internal)

66 PRÁCTICA 18: Análisis del directorio: Files (External)

67 PRÁCTICA 19: Análisis del Log de Whatsapp

68 PRÁCTICA 19: String: register/phone/cc

69 PRÁCTICA 19: String: msgstore/backup

70 PRÁCTICA 19: String: blocklist

71 PRÁCTICA 19: String: GroupInfo

72 PRÁCTICA 19: String: contact status

73 PRÁCTICA 19: String: WIFI

74 PRÁCTICA 19: Fichero: data/misc/wpa_supplicant.conf

75 PRÁCTICA 19: String: mobile

76 PRÁCTICA 19: String: :53

77 PRÁCTICA 19: String: device/battery

78 PRÁCTICA 19: String: device/battery

79 PRÁCTICA 20: Métodos alteranativos de acceso

80 PRÁCTICA 20: Métodos alteranativos de acceso

81 PRÁCTICA 20: (MÉTODO Poco Forense.) - Whatsapp Downgrade no funciona (Android 7 Nougat o Factory). - No hay posibilidad de rootear el dispositivo. - Necesitamos analizar las BD en profundidad (web, fechas, hash ) - Acceso a la SIM. - Acceso a la SDCARD (Parte pública, no Key) - Disponibilidad de otro terminal físico o virtual rooteado.

82 PRÁCTICA 20: 1.) Copiamos la BD cifrada del móvil original (SDCard)

83 PRÁCTICA 20: 2.) Pegamos la BD cifrada en la misma ruta del teléfono o MV de laboratorio. (SDCard)

84 PRÁCTICA 20: 3.) Comprobamos que no existen rastros de una instalación anterior de Whatsapp en el móvil de Laboratorio.

85 PRÁCTICA 20: 4.) Instalamos Whatsapp en el dispositivo rooteado.

86 PRÁCTICA 20: 5.) Verificamos el número (No hay que tener dentro la SIM).

87 PRÁCTICA 20: 7.) Restauramos la copia de seguridad cifrada.

88 PRÁCTICA 20: 8.) Extraemos la BD y la analizamos normalmente.

89 PRÁCTICA 21: Método alternativo de Salvaguarda.

90 PRÁCTICA 21: 1.) Enviar chat por correo (Sin INTERNET)

91 PRÁCTICA 21: 2.) El fichero.txt con el chat se adjunta a un correo.

92 PRÁCTICA 21: 3.) Volvemos acceder a los Borradores y abrimos con un visor

93 PRÁCTICA 21: 4.) Seleccionamos todo y los copiamos en una ruta accesible.

94 PRÁCTICA 22: Firmado de Evidencias Digitales

95 Sabeis qué es lo mejor de esta charla?

96 Sabeis qué es lo mejor de esta charla? Que posiblemente mañana, todo lo que hoy os he enseñado, ya no sirva para nada.

97 I+D Constante. Espiritu de descubrimiento. Motivación.

98

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas

Más detalles

Curso Experto en Programación Android

Curso Experto en Programación Android Curso Experto en Programación Android Modalidad Online Horario Flexible Descuento Alumnos Duración 350 horas Nivel Superior Subvención Empresas Descripción Detallada El programa Experto en programación

Más detalles

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en

Más detalles

El perito informático como nuevo perito caligráfico. Riesgos de los sistemas de mensajeria en el ámbito familiar Luis Vilanova Blanco Perito judicial

El perito informático como nuevo perito caligráfico. Riesgos de los sistemas de mensajeria en el ámbito familiar Luis Vilanova Blanco Perito judicial El perito informático como nuevo perito caligráfico. Riesgos de los sistemas de mensajeria en el ámbito familiar Luis Vilanova Blanco Perito judicial 2 Agenda Ciberseguridad.com Email Whatsapp Otros sistemas

Más detalles

Aplicación Android para el acceso a un SGBD con servicios de seguridad

Aplicación Android para el acceso a un SGBD con servicios de seguridad Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota

Más detalles

Programación Android Completo

Programación Android Completo Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos

Más detalles

Módulo 5. Entorno Desarrollo Android. José A. Montenegro

Módulo 5. Entorno Desarrollo Android. José A. Montenegro Módulo 5. Entorno Desarrollo Android José A. Montenegro monte@lcc.uma.es Resumen Módulo 5. Entorno Desarrollo Android Instalación Entorno de Trabajo Android SDk manager Android virtual device (AVD) manager

Más detalles

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Perito Judicial en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil + Titulación Propia Universitaria en Elaboración de Informes Periciales (Doble Titulación con 4 Créditos titulación

Más detalles

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista en Extracción, Decodificación y Análisis de Datos de

Más detalles

Benchmarking de Herramientas Forenses para Móviles

Benchmarking de Herramientas Forenses para Móviles UNIVERSIDAD NACIONAL AUTONÓNOMA DE NICARAGUA, MANAGUA UNAN-MANAGUA CONGRESO DE LA RED DE COMPUTACIÓN PARA EL DESARROLLO, COMPDES 2014 Del 23 al 25 de julio de 2014 Investigando e Innovando para el Desarrollo

Más detalles

Servicio de Informática

Servicio de Informática y Universidad Digital Última Actualización 10 de mayo de 2018 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración permanente de la conexión a

Más detalles

Introducción al Desarrollo de Aplicaciones Móviles con Android

Introducción al Desarrollo de Aplicaciones Móviles con Android Introducción al Desarrollo de Aplicaciones Móviles con Android Febrero 2013 Eder Valente Toledo Nuñez 1 Introducción al Desarrollo Móvil 2 Introducción a Android 3 Instalación del SDK 4 Primera aplicación

Más detalles

Documento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones.

Documento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones. Documento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones. 1 Contenido Documento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones.... 1 INTRODUCCIÓN... 3 1. Dispositivos

Más detalles

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

Ciberataques a Usuarios

Ciberataques a Usuarios Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

con tu biblioteca Presentación para los alumnos de 1º curso, 4 y 5 de octubre de 2016

con tu biblioteca Presentación para los alumnos de 1º curso, 4 y 5 de octubre de 2016 con tu biblioteca Presentación para los alumnos de 1º curso, 4 y 5 de octubre de 2016 1 n Desde nuestra página web puedes acceder a toda la información de nuestra biblioteca y del resto de las bibliotecas

Más detalles

\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática. Twitter: @jantoniocalles

\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática. Twitter: @jantoniocalles Pentesting Android \> whoami Juan Antonio Calles Responsible del Centro Hacking de everis 50% de Flu Project Doctorando en Informática Twitter: @jantoniocalles Blog: www.flu-project.com Introducción a

Más detalles

Desarrollo Para Dispositivos Móviles.

Desarrollo Para Dispositivos Móviles. Desarrollo Para Dispositivos Móviles. 72 Horas OBJETIVOS Aprender a utilizar los entornos de desarrollo más habituales para la creación de aplicaciones móviles Estudiar el desarrollo de aplicaciones para

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 6 Almacenamiento en la nube: Dropbox Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos informáticos.

Más detalles

UD2 Documentación 3 Herramientas Cifrado

UD2 Documentación 3 Herramientas Cifrado 2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y

Más detalles

Control de Accesos Diferentes Métodos

Control de Accesos Diferentes Métodos Control de Accesos Diferentes Métodos Tarjeta de Proximidad Permite agregar y borrar usuarios simplemente usando una tarjeta programada. Con la posibilidad de eliminar las tarjetas una por una. Código

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración

Más detalles

MOSTRAR TABLETAS AL GRUPO CLASE

MOSTRAR TABLETAS AL GRUPO CLASE MOSTRAR TABLETAS AL GRUPO CLASE 4.3 L. Miguel Villalaín SantamarÍa Gestor de archivo y copias de seguridad(moborobo) Compatible con Android e IOS Acceso de la tableta con usb con identificación automática

Más detalles

Anexo Acuerdo de Nivel de Servicio Aula Virtual. Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio Aula Virtual. Gestión de Nivel de Servicio Anexo Acuerdo de Nivel de Servicio. 12.2 Aula Virtual Gestión de Nivel de Servicio Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre

Más detalles

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de 2008 0 Control de Acceso a la Información Confidencial Norma de funciones y

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

PTDMA - Programación de Teléfonos y Dispositivos Móviles Autónomos

PTDMA - Programación de Teléfonos y Dispositivos Móviles Autónomos Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 723 - CS - Departamento de Ciencias de la Computación Curso: Titulación: 2018 MÁSTER UNIVERSITARIO EN INGENIERÍA

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES TELEMÁTICAS

MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES TELEMÁTICAS MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES TELEMÁTICAS ENERO 2011 Índice de contenido 1.INTRODUCCIÓN A LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES COMPARECE... 3 2.ACCESO E INSTALACIÓN...3

Más detalles

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG. TÉCNICAS DE CIFRADO Cifrado simétrico : - Uso de PGP y GPG. Instalamos PGP Para iniciar la aplicación escribimos contraseñas y claves y le damos a generar una nueva y seleccionamos el tipo de clave que

Más detalles

GSVUOZTRHHZBWVZIVXIZAB

GSVUOZTRHHZBWVZIVXIZAB Contenido 1) MAGIC CRYPTO WALL (CRITOGRAFÍA)...1 2) HASH CRACKING (CRIPTOGAFÍA)...2 3) ANÁLISIS DE CORREOS (FORENSE)...2 4) LA APLICACIÓN PERDIDA (REVERSING)...3 5) TRAMAS EN LA RED (FORENSE)...3 6) ROUTE

Más detalles

PLAN DE TRABAJO MARTES: 18:00-20:00 HRS JUEVES: 18:00-

PLAN DE TRABAJO MARTES: 18:00-20:00 HRS JUEVES: 18:00- PLAN DE TRABAJO I. Datos de la institución Plantel UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA Modalidad:

Más detalles

Samsung Tech Ins.tute - UPM DESARROLLO DE APLICACIONES EN ANDROID. Mayo Abraham Gu.érrez Rodríguez. Abraham Gu.

Samsung Tech Ins.tute - UPM DESARROLLO DE APLICACIONES EN ANDROID. Mayo Abraham Gu.érrez Rodríguez. Abraham Gu. Samsung Tech Ins.tute - UPM Mayo 2014 DESARROLLO DE APLICACIONES EN ANDROID Abraham Gu.érrez Rodríguez Mayo 2014 1 Abraham Gu.érrez Rodríguez Mayo 2014 UPM 2014 2 1 Android ES: Una plataforma de desarrollo

Más detalles

Destripando Pokémon Go by OWASP

Destripando Pokémon Go by OWASP Destripando Pokémon Go by OWASP Eduardo Sánchez cccccccccccccccccc CyberCamp.es Ficha de este Pokemon Ingeniero Informático. Máster en Seguridad TIC Profesor de F.P. y Universidad UCLM y UNEX. Blog White

Más detalles

Jornadas de Bienvenida 2015/16

Jornadas de Bienvenida 2015/16 Jornadas de Bienvenida 2015/16 LA BIBLIOTECA TE DA UN 10 Visitas guiadas, información sobre los servicios y colecciones de las distintas bibliotecas y otras actividades. En qué consisten las Jornadas de

Más detalles

Una guía turística interactiva construida con Hipertexto publicada en Internet y consultable con un navegador web

Una guía turística interactiva construida con Hipertexto publicada en Internet y consultable con un navegador web 1. El Producto Una guía turística interactiva construida con Hipertexto publicada en Internet y consultable con un navegador web Una interfaz líquido adaptable a todas las pantallas Infografías con marcadores

Más detalles

JClic en LinEx Instalación: 1. Entramos como root y abrimos una terminal (clic derecho en una zona vacía del escritorio >

JClic en LinEx Instalación: 1. Entramos como root y abrimos una terminal (clic derecho en una zona vacía del escritorio > JClic en LinEx 2006. J. Santiago Ortiz, Diego A. Guerrero y José A. Berrocal CPR de Mérida Instalación: Existen varias vías para instalar JClic en los ordenadores, en esta guía te vamos a contar el camino

Más detalles

... Índice. 1 RETO 3: fuga de información

... Índice. 1 RETO 3: fuga de información ... Índice 1 RETO : fuga de información Solución al RETO : fuga de información 1.1 Qué puedes hacer? 1.2 Qué no debes hacer? 1. Lecciones aprendidas: cómo podrías evitarlo? 5 5 2 Solución R. Fuga de Información

Más detalles

Prueba electrónica y manejo de la evidencia digital

Prueba electrónica y manejo de la evidencia digital Prueba electrónica y manejo de la evidencia digital Erick Rincón Cárdenas erick@rinconcardenas.com 3007581251 www.rinconcardenas.com 0. Un necesario antecedente La transformación digital es un cambio cultural,

Más detalles

INSTALACION SMARTPHONES.PAG 2-7 INSTALACION INTERNET EXPLORER.PAG 8-10

INSTALACION SMARTPHONES.PAG 2-7 INSTALACION INTERNET EXPLORER.PAG 8-10 INSTALACION SMARTPHONES.PAG 2-7 INSTALACION INTERNET EXPLORER.PAG 8-10 1 DISPOSITIVOS ANDROID En primer lugar debemos acceder a la tienda de Android (Play Store), después escribiremos en el buscador geovision,

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android

Más detalles

GUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1

GUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1 1 Presentamos esta Guía de actuación con evidencias tecnológicas en Desaparecidos elaborada por la firma Servidet Soluciones Avanzadas que colabora habitualmente con nuestra Asociación Sosdesaparecidos

Más detalles

CERTIFICACIÓN THD-CMF

CERTIFICACIÓN THD-CMF Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: ANÁLISIS FORENSE EN SISTEMAS INFORMÁTICOS El análisis forense es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando

Más detalles

MÓDULO COMPLETO CONFIGURACIÓN TÉCNICA PARA SII

MÓDULO COMPLETO CONFIGURACIÓN TÉCNICA PARA SII MÓDULO COMPLETO CONFIGURACIÓN TÉCNICA PARA SII MÓDULO COMPLETO 1 Mayo-17 Pág. 2 DE 10 Contenido 1. Introducción... 3 2. Guía Rápida... 3 3. Exportación certificado digital... 4 4. Creación carpetas...

Más detalles

MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL

MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL 2014 MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL Contenido MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL... 1 Acceso a la

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

Instalamos la aplicación con el comando apt-get install pgp

Instalamos la aplicación con el comando apt-get install pgp A. Explorando métodos de cifrado PRACTICA EN GRUPO FALTA POR REALIZAR B. Cifrado simétrico PGP Instalamos la aplicación con el comando apt-get install pgp Para iniciar la aplicación escribimos contraseñas

Más detalles

EL NUEVO SONY XPERIA L1

EL NUEVO SONY XPERIA L1 Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO EQUIPO SONY XPERIA L1 Desempeño ligero. Pantalla impresionante. EL NUEVO SONY XPERIA L1 Características: Tecnología: 4G Sistema

Más detalles

MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES ELECTRÓNICAS

MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES ELECTRÓNICAS MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES ELECTRÓNICAS JUNIO 2012 Índice de contenido 1.INTRODUCCIÓN A LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES COMPARECE... 3 2.ACCESO E INSTALACIÓN...3

Más detalles

TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA

TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.

Más detalles

ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS

ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS Debido a la renovación de la solución Wireless del CSIC, será necesario la modificación de los perfiles WiFi en los dispositivos

Más detalles

Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos

Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Profresor: José Luis Di Biase Alumno: Sánchez, José María Descripción del proyecto: En el presente trabajo se pretende obtener acceso de

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Seguridad Antonio Fernández Herruzo Cuidado con las conexiones Wi-FI Pueden ser utilizadas por los ciberdelincuentes para robar

Más detalles

MANUAL DE USUARIO. Enrolamiento SoftToken BA-DF001

MANUAL DE USUARIO. Enrolamiento SoftToken BA-DF001 Enrolamiento SoftToken BA-DF001 Cuenca, 17 de abril de 2018 Tabla de Contenido Introducción... 3 Alcance... 3 Módulos... 4 3.1 Descarga de la App AustroToken... 4 3.2 Activación del servicio de códigos

Más detalles

Encuesta. Externalización servicios TICs en universidades 13/05/ /06/2010. Francisco Yepes Candel

Encuesta. Externalización servicios TICs en universidades 13/05/ /06/2010. Francisco Yepes Candel Encuesta Externalización servicios TICs en universidades 13/05/2010-11/06/2010 Francisco Yepes Candel pacoy@um.es 2010. ATICA Encuesta externalización de servicios TICs - 1/25 Contenido 1.Objetivos 2.Población

Más detalles

Copia de seguridad y restauración de datos en Samsung Galaxy S6

Copia de seguridad y restauración de datos en Samsung Galaxy S6 Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora

Más detalles

Manual para la instalación de certificados digitales en dispositivos Android

Manual para la instalación de certificados digitales en dispositivos Android Solución de mobile banking para empresas Manual para la instalación de certificados digitales en dispositivos Android Condiciones previas 1. Contar con un certificado digital vigente emitido por el Banco

Más detalles

Adquisición de dispositivos móviles con sistema operativo Android

Adquisición de dispositivos móviles con sistema operativo Android Adquisición de dispositivos móviles con sistema operativo Android Lic. Gerardo Nilles, Lic. Gastón Silva, Lic. Gaston Semprini Informática Forense. Poder judicial de Río Negro. Laprida 292. Viedma. Rio

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

Curso Superior de Marketing y Publicidad a través del Móvil (M-Commerce) (Doble Titulación URJC & Educa + 2 Créditos ECTS)

Curso Superior de Marketing y Publicidad a través del Móvil (M-Commerce) (Doble Titulación URJC & Educa + 2 Créditos ECTS) Curso Superior de Marketing y Publicidad a través del Móvil (M-Commerce) (Doble Titulación Titulación certificada por EDUCA BUSINESS SCHOOL Curso Superior de Marketing y Publicidad a través del Móvil (M-Commerce)

Más detalles

Limitaciones, notas y comparación con otras plataformas

Limitaciones, notas y comparación con otras plataformas Introducción Gracias por ser probador de biguud para ios. El sistema operativo de Apple es el más exigente en cuando a restricciones y medidas de seguridad de todas las plataformas móviles actuales. Es

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. PRÁCTICAS SRI TEMA 6 (SERVIDOR DE CORREO) 1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. Nos situamos

Más detalles

con tu biblioteca Presentación para los alumnos de 1º curso, 30 de septiembre y 2 de octubre de 2014

con tu biblioteca Presentación para los alumnos de 1º curso, 30 de septiembre y 2 de octubre de 2014 con tu biblioteca Presentación para los alumnos de 1º curso, 30 de septiembre y 2 de octubre de 2014 1 Nuestra página web Desde nuestra página web puedes acceder a toda la información de nuestra biblioteca

Más detalles

Mejores datos = Mejores resultados. Los datos de nuestros clientes, motor de nuestro negocio.

Mejores datos = Mejores resultados. Los datos de nuestros clientes, motor de nuestro negocio. Mejores datos = Mejores resultados Los datos de nuestros clientes, motor de nuestro negocio. Luis Redondo Digital Target 649 30 73 50 lredondo@digitaltarget.es Madrid, 7 y 8 de febrero de 2018 #CongresoFaconauto

Más detalles

Desarrollo y Programación de Aplicaciones para Android (Titulación Universitaria con 4 Créditos ECTS)

Desarrollo y Programación de Aplicaciones para Android (Titulación Universitaria con 4 Créditos ECTS) Desarrollo y Programación de Aplicaciones para Android (Titulación Universitaria con 4 Créditos titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Desarrollo

Más detalles

Programa de Arquitectura y Diseño de Computadoras Código:

Programa de Arquitectura y Diseño de Computadoras Código: Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:

Más detalles

Informatica Forense. Programa de Estudio.

Informatica Forense. Programa de Estudio. Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando

Más detalles

Programación Android - Completo

Programación Android - Completo Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos puntos que conforman la base necesaria para que el

Más detalles

USO PRÁCTICO DEL SMARTPHONE, TABLET E INTERNET (INICIACIÓN) Profesor: D. Antonio Fernández Herruzo Correo electrónico: info@mayoresenred.es Teléfono: 957 21 87 36 Departamento: Centro Intergeneracional

Más detalles

Índice. Guía de configuración Exchange SCS 2 de 132

Índice. Guía de configuración Exchange SCS 2 de 132 Guía de Configuración MS Exchange 2013 Índice 1. OBJETO... 4 2. DEFINICIONES... 4 3. MS EXCHANGE 2013 GUÍA DE CONFIGURACIÓN... 5 3.1. CONFIGURACIÓN DEL CLIENTE MICROSOFT OUTLOOK PARA EXCHANGE... 5 3.2.

Más detalles

Análisis de la seguridad y privacidad ofrecida por dispositivos Android.

Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

Dossier de Prensa 2017

Dossier de Prensa 2017 Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía

Más detalles

01.1 Instalación de Android Studio

01.1 Instalación de Android Studio Instituto Politécnico Nacional Centro de Estudios Científicos y Tecnológicos núm. 9 Laboratorio de proyectos de tecnologías de la información iv Prof. Emmanuel Oropeza Gonzalez 01.1 Instalación de Android

Más detalles

BACKUP Y RESTORE UBUNTU

BACKUP Y RESTORE UBUNTU En esta práctica vamos a aprender a realizar un backup total, uno incremental y un restauración de dicha copia. También realizaremos un copia en un servidor FTP. Para ello vamos a utilizar duplicity, una

Más detalles

Realidad Aumentada con AURASMA

Realidad Aumentada con AURASMA Realidad Aumentada con AURASMA Aurasma es una aplicación de Realidad Aumentada multiplataforma ya que dispone de apps para IOS (iphone, Ipad), Android y aplicación web Aurasma Studio y que nos permite

Más detalles

Práctica 13. Recursos Compartidos. 1º Parte

Práctica 13. Recursos Compartidos. 1º Parte Práctica 13. Recursos Compartidos. 1º Parte Esta práctica la llevaremos con dos clones enlazados de las MV Ubuntu y Windows 7/8/10 en modo NAT-Network. En el 3º parcial incluiremos a la máquina Debian.

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

INSTALACIÓN DE GREENSTONE EN SISTEMAS LINUX

INSTALACIÓN DE GREENSTONE EN SISTEMAS LINUX INSTALACIÓN DE GREENSTONE EN SISTEMAS LINUX Raúl Barrera Pérez Analista de Sistemas Chile - 2010 Introducción: El presente documento tiene como finalidad servir de guía para aquellos que quieran instalar

Más detalles

Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital.

Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital. es Bloque 2. Identidad Digital. Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital. Nuestra Identidad Digital se posiciona

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Identificación

Identificación Cl@ve Firma Cl@ve Identificación ESQUEMA GENERAL Proveedor del servicio de administración electrónica (SP) AEAT Servicio de e- Admon Gestor de identificación GISS Comunicación mediante redirecciones del

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

Tecnología de Programación

Tecnología de Programación Tecnología de Programación Diego C. Martínez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Dispositivos móviles Dispositivos móviles 2005 2002 Dispositivos móviles

Más detalles

Kutxabank abre en San Sebastián su oficina más vanguardista

Kutxabank abre en San Sebastián su oficina más vanguardista Con una previsión de atención de 200.000 clientes al año, ofrece un nuevo concepto de atención personalizada y tecnológica, asegura el CEO de la entidad, Javier García Lurueña Kutxabank abre en San Sebastián

Más detalles

BioLearn MANUAL DE INSTALACIÓN Y MANEJO DE CYBERTRACKER. Manual de instalación y manejo de CyberTracker

BioLearn  MANUAL DE INSTALACIÓN Y MANEJO DE CYBERTRACKER. Manual de instalación y manejo de CyberTracker Manual de instalación y manejo de CyberTracker Manual de instalación y manejo de CyberTracker A diferencia de otras app, CyberTracker no está disponible en Play Store o plataformas similares. El proceso

Más detalles

Anexo I: FAQ. Preguntas frecuentes

Anexo I: FAQ. Preguntas frecuentes Servicio de Planificación, Evaluación y Calidad Anexo I: FAQ. Preguntas frecuentes A continuación se adjunta un listado con las preguntas más frecuentes recibidas durante el curso impartido, junto a las

Más detalles

Google Maps: Especialista en Desarrollo de Apps para Android + Titulación Universitaria

Google Maps: Especialista en Desarrollo de Apps para Android + Titulación Universitaria Google Maps: Especialista en Desarrollo de Apps para Android + Titulación Universitaria titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Google Maps:

Más detalles