Autopsia a Whatsapp. Manuel #CyberCamp
|
|
- Alfredo Guzmán Ramírez
- hace 5 años
- Vistas:
Transcripción
1 Autopsia a Whatsapp #CyberCamp Manuel
2 id -un Manuel Analista Forense UIT Editor del blog GLIDER.es
3 Análisis Forense en Whatsapp. Por qué?
4 No se puede empezar la casa por el tejado Qué es lo primero que hay que hacer con una evidencia electrónica?
5 No se puede empezar la casa por el tejado Garantizar su integridad!
6 Tratamiento correcto de Evidencias Digitales Son muy volátiles, tanto o más que el ADN, sangre...
7 Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
8 Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
9 Comenzamos?
10 Como funciona un Smartphone? pila Android by
11 No se ha entendido? No hay problema, lo explico de otra manera mas simple.
12 No se ha entendido? No hay problema, lo explico de otra manera mas simple. magia by
13 Máquina Virtual Sistema habitual de máquinas virtuales JAVA.
14 Máquina Virtual Dalvik Una MV Dalvik por cada app
15 Uso de memoria Dalvik Espacio de memoria aislado por cada app
16 Gestión de propiedad pos usuarios Cada app opera con su propio usuario
17 Gestión de propiedad pos usuarios Cada app opera con su propio usuario
18 Directorios de interes (para Whatsapp) Core de Whatsapp /data/data/com.whatsapp/ Apk de instalación /data/app/com.whatsapp-2.apk BackUp de la BD cifrada /sdcard/whatsapp/databases/ Ficheros multimedia transferidos /sdcard/whatsapp/media/
19 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp?
20 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp? Cada telefono es un mundo, existen numerosas técnicas que hay que valorar utilizar o no.
21 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp? Cada telefono es un mundo, existen numerosas técnicas que hay que valorar utilizar o no. El fin de todo el proceso es acceder a los ficheros con los que opera Whatsapp para poder analizarlos.
22 Si, si, todo muy bonito... Pero como accedemos a las bases de datos de Whatsapp? Cada telefono es un mundo, existen numerosas técnicas que hay que valorar utilizar o no. El fin de todo el proceso es acceder a los ficheros con los que opera Whatsapp para poder analizarlos. Es necesario ir probando del método menos invasivo al mas invasivo.
23 1º Problema: Smartphone bloqueado PIN de la SIM Patrón de desbloqueo PIN de desbloqueo Frase de desbloqueo Reconocimiento Facial Reconocimiento de Huella Digital
24 Solución: PIN de la SIM
25 Solución: PIN de la SIM Sacamos la SIM!
26 Solución: Patrón o PIN de desbloqueo Si es PIN de desbloqueo (4 números) probamos con un método revolucionario y confidencial.
27 Solución: Patrón o PIN de desbloqueo Si es PIN de desbloqueo (4 números) probamos con un método revolucionario y novedoso o 1234
28 Solución: Patrón o PIN de desbloqueo Si es patrón podemos probar con otro método, tambien muy puntero. Papel, boligrafo y:
29 Solución: Patrón o PIN de desbloqueo foto by
30 Otros métodos:
31 Otros métodos:
32 Otros métodos:
33 Aviso para navegantes:
34 Android Debug Bridge: Sistema para conectarnos al dispositivo.
35 Android Debug Bridge: Sistema para conectarnos al dispositivo.
36 PRÁCTICA 1: Conectarnos por ADB al dispositivo.
37 PRÁCTICA 2: Extraer msgstore.db concatenando vs. pull
38 PRÁCTICA 3: Extraer com.whatsapp a través de un gestor
39 PRÁCTICA 3:
40 PRÁCTICA 3:
41 PRÁCTICA 4: Extraer com.whatsapp operando chmod
42 PRÁCTICA 5: Extraer com.whatsapp a través de ADB Backup
43 PRÁCTICA 6: Extraer com.whatsapp a través de Whatsapp Downgrade
44 PRÁCTICA 6: Extraer com.whatsapp a través de Whatsapp Downgrade
45 PRÁCTICA 6: Extraer BD a través de Whatsapp Downgrade Extractor/zip/master
46 PRÁCTICA 7: Extraer com.whatsapp a través de UFED
47 PRÁCTICA 7: Extraer com.whatsapp a través de UFED + Informe
48 Ahora que ya hemos extraido los ficheros... Comenzaremos a analizarlos. El fichero a priori mas relevante es: "msgstore.db"
49 PRÁCTICA 8: Interpretación base de datos SQLite
50 PRÁCTICA 8: Interpretación base de datos SQLite
51 PRÁCTICA 8: Interpretación base de datos SQLite
52 PRÁCTICA 8:
53 PRÁCTICA 8: Si queréis saber mas de SQLite:
54 !Al ataque! Llegó el momento de comenzar a analizar BD y Logs de WA.
55 PRÁCTICA 9: Análisis BD msgstore.db de Whatsapp
56 PRÁCTICA 10: Análisis de Whatsapp Web
57 PRÁCTICA 10:
58 PRÁCTICA 12: Análisis de BD location.db
59 PRÁCTICA 13: Análisis de BD axolot.db
60 PRÁCTICA 13: Análisis de BD axolot.db DinoSec-RaulSiles_v1.0.pdf
61 PRÁCTICA 14: Análisis de BD emojidictionary.db
62 PRÁCTICA 14: Emoji hamburguesa Android vs. iphone
63 PRÁCTICA 15: Análisis de BD chat_settings.db
64 PRÁCTICA 16: Análisis de BD wa.db
65 PRÁCTICA 17: Análisis del directorio: Files (Internal)
66 PRÁCTICA 18: Análisis del directorio: Files (External)
67 PRÁCTICA 19: Análisis del Log de Whatsapp
68 PRÁCTICA 19: String: register/phone/cc
69 PRÁCTICA 19: String: msgstore/backup
70 PRÁCTICA 19: String: blocklist
71 PRÁCTICA 19: String: GroupInfo
72 PRÁCTICA 19: String: contact status
73 PRÁCTICA 19: String: WIFI
74 PRÁCTICA 19: Fichero: data/misc/wpa_supplicant.conf
75 PRÁCTICA 19: String: mobile
76 PRÁCTICA 19: String: :53
77 PRÁCTICA 19: String: device/battery
78 PRÁCTICA 19: String: device/battery
79 PRÁCTICA 20: Métodos alteranativos de acceso
80 PRÁCTICA 20: Métodos alteranativos de acceso
81 PRÁCTICA 20: (MÉTODO Poco Forense.) - Whatsapp Downgrade no funciona (Android 7 Nougat o Factory). - No hay posibilidad de rootear el dispositivo. - Necesitamos analizar las BD en profundidad (web, fechas, hash ) - Acceso a la SIM. - Acceso a la SDCARD (Parte pública, no Key) - Disponibilidad de otro terminal físico o virtual rooteado.
82 PRÁCTICA 20: 1.) Copiamos la BD cifrada del móvil original (SDCard)
83 PRÁCTICA 20: 2.) Pegamos la BD cifrada en la misma ruta del teléfono o MV de laboratorio. (SDCard)
84 PRÁCTICA 20: 3.) Comprobamos que no existen rastros de una instalación anterior de Whatsapp en el móvil de Laboratorio.
85 PRÁCTICA 20: 4.) Instalamos Whatsapp en el dispositivo rooteado.
86 PRÁCTICA 20: 5.) Verificamos el número (No hay que tener dentro la SIM).
87 PRÁCTICA 20: 7.) Restauramos la copia de seguridad cifrada.
88 PRÁCTICA 20: 8.) Extraemos la BD y la analizamos normalmente.
89 PRÁCTICA 21: Método alternativo de Salvaguarda.
90 PRÁCTICA 21: 1.) Enviar chat por correo (Sin INTERNET)
91 PRÁCTICA 21: 2.) El fichero.txt con el chat se adjunta a un correo.
92 PRÁCTICA 21: 3.) Volvemos acceder a los Borradores y abrimos con un visor
93 PRÁCTICA 21: 4.) Seleccionamos todo y los copiamos en una ruta accesible.
94 PRÁCTICA 22: Firmado de Evidencias Digitales
95 Sabeis qué es lo mejor de esta charla?
96 Sabeis qué es lo mejor de esta charla? Que posiblemente mañana, todo lo que hoy os he enseñado, ya no sirva para nada.
97 I+D Constante. Espiritu de descubrimiento. Motivación.
98
Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec
Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesAnálisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)
Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas
Más detallesCurso Experto en Programación Android
Curso Experto en Programación Android Modalidad Online Horario Flexible Descuento Alumnos Duración 350 horas Nivel Superior Subvención Empresas Descripción Detallada El programa Experto en programación
Más detallesEspecialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil
Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en
Más detallesEl perito informático como nuevo perito caligráfico. Riesgos de los sistemas de mensajeria en el ámbito familiar Luis Vilanova Blanco Perito judicial
El perito informático como nuevo perito caligráfico. Riesgos de los sistemas de mensajeria en el ámbito familiar Luis Vilanova Blanco Perito judicial 2 Agenda Ciberseguridad.com Email Whatsapp Otros sistemas
Más detallesAplicación Android para el acceso a un SGBD con servicios de seguridad
Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota
Más detallesProgramación Android Completo
Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos
Más detallesMódulo 5. Entorno Desarrollo Android. José A. Montenegro
Módulo 5. Entorno Desarrollo Android José A. Montenegro monte@lcc.uma.es Resumen Módulo 5. Entorno Desarrollo Android Instalación Entorno de Trabajo Android SDk manager Android virtual device (AVD) manager
Más detallestitulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales
Perito Judicial en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil + Titulación Propia Universitaria en Elaboración de Informes Periciales (Doble Titulación con 4 Créditos titulación
Más detallesEspecialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil
Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista en Extracción, Decodificación y Análisis de Datos de
Más detallesBenchmarking de Herramientas Forenses para Móviles
UNIVERSIDAD NACIONAL AUTONÓNOMA DE NICARAGUA, MANAGUA UNAN-MANAGUA CONGRESO DE LA RED DE COMPUTACIÓN PARA EL DESARROLLO, COMPDES 2014 Del 23 al 25 de julio de 2014 Investigando e Innovando para el Desarrollo
Más detallesServicio de Informática
y Universidad Digital Última Actualización 10 de mayo de 2018 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración permanente de la conexión a
Más detallesIntroducción al Desarrollo de Aplicaciones Móviles con Android
Introducción al Desarrollo de Aplicaciones Móviles con Android Febrero 2013 Eder Valente Toledo Nuñez 1 Introducción al Desarrollo Móvil 2 Introducción a Android 3 Instalación del SDK 4 Primera aplicación
Más detallesDocumento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones.
Documento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones. 1 Contenido Documento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones.... 1 INTRODUCCIÓN... 3 1. Dispositivos
Más detallesAnálisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Más detallesCiberataques a Usuarios
Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesEspecialista en Informática y Electrónica Forense
Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense
Más detallescon tu biblioteca Presentación para los alumnos de 1º curso, 4 y 5 de octubre de 2016
con tu biblioteca Presentación para los alumnos de 1º curso, 4 y 5 de octubre de 2016 1 n Desde nuestra página web puedes acceder a toda la información de nuestra biblioteca y del resto de las bibliotecas
Más detalles\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática. Twitter: @jantoniocalles
Pentesting Android \> whoami Juan Antonio Calles Responsible del Centro Hacking de everis 50% de Flu Project Doctorando en Informática Twitter: @jantoniocalles Blog: www.flu-project.com Introducción a
Más detallesDesarrollo Para Dispositivos Móviles.
Desarrollo Para Dispositivos Móviles. 72 Horas OBJETIVOS Aprender a utilizar los entornos de desarrollo más habituales para la creación de aplicaciones móviles Estudiar el desarrollo de aplicaciones para
Más detallesNuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 6 Almacenamiento en la nube: Dropbox Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos informáticos.
Más detallesUD2 Documentación 3 Herramientas Cifrado
2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y
Más detallesControl de Accesos Diferentes Métodos
Control de Accesos Diferentes Métodos Tarjeta de Proximidad Permite agregar y borrar usuarios simplemente usando una tarjeta programada. Con la posibilidad de eliminar las tarjetas una por una. Código
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración
Más detallesMOSTRAR TABLETAS AL GRUPO CLASE
MOSTRAR TABLETAS AL GRUPO CLASE 4.3 L. Miguel Villalaín SantamarÍa Gestor de archivo y copias de seguridad(moborobo) Compatible con Android e IOS Acceso de la tableta con usb con identificación automática
Más detallesAnexo Acuerdo de Nivel de Servicio Aula Virtual. Gestión de Nivel de Servicio
Anexo Acuerdo de Nivel de Servicio. 12.2 Aula Virtual Gestión de Nivel de Servicio Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre
Más detallesGestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda
Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de 2008 0 Control de Acceso a la Información Confidencial Norma de funciones y
Más detallesEnvı o seguro de documentacio n
Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración
Más detallesPTDMA - Programación de Teléfonos y Dispositivos Móviles Autónomos
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 723 - CS - Departamento de Ciencias de la Computación Curso: Titulación: 2018 MÁSTER UNIVERSITARIO EN INGENIERÍA
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesMANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES TELEMÁTICAS
MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES TELEMÁTICAS ENERO 2011 Índice de contenido 1.INTRODUCCIÓN A LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES COMPARECE... 3 2.ACCESO E INSTALACIÓN...3
Más detallesTÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.
TÉCNICAS DE CIFRADO Cifrado simétrico : - Uso de PGP y GPG. Instalamos PGP Para iniciar la aplicación escribimos contraseñas y claves y le damos a generar una nueva y seleccionamos el tipo de clave que
Más detallesGSVUOZTRHHZBWVZIVXIZAB
Contenido 1) MAGIC CRYPTO WALL (CRITOGRAFÍA)...1 2) HASH CRACKING (CRIPTOGAFÍA)...2 3) ANÁLISIS DE CORREOS (FORENSE)...2 4) LA APLICACIÓN PERDIDA (REVERSING)...3 5) TRAMAS EN LA RED (FORENSE)...3 6) ROUTE
Más detallesPLAN DE TRABAJO MARTES: 18:00-20:00 HRS JUEVES: 18:00-
PLAN DE TRABAJO I. Datos de la institución Plantel UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA Modalidad:
Más detallesSamsung Tech Ins.tute - UPM DESARROLLO DE APLICACIONES EN ANDROID. Mayo Abraham Gu.érrez Rodríguez. Abraham Gu.
Samsung Tech Ins.tute - UPM Mayo 2014 DESARROLLO DE APLICACIONES EN ANDROID Abraham Gu.érrez Rodríguez Mayo 2014 1 Abraham Gu.érrez Rodríguez Mayo 2014 UPM 2014 2 1 Android ES: Una plataforma de desarrollo
Más detallesDestripando Pokémon Go by OWASP
Destripando Pokémon Go by OWASP Eduardo Sánchez cccccccccccccccccc CyberCamp.es Ficha de este Pokemon Ingeniero Informático. Máster en Seguridad TIC Profesor de F.P. y Universidad UCLM y UNEX. Blog White
Más detallesJornadas de Bienvenida 2015/16
Jornadas de Bienvenida 2015/16 LA BIBLIOTECA TE DA UN 10 Visitas guiadas, información sobre los servicios y colecciones de las distintas bibliotecas y otras actividades. En qué consisten las Jornadas de
Más detallesUna guía turística interactiva construida con Hipertexto publicada en Internet y consultable con un navegador web
1. El Producto Una guía turística interactiva construida con Hipertexto publicada en Internet y consultable con un navegador web Una interfaz líquido adaptable a todas las pantallas Infografías con marcadores
Más detallesJClic en LinEx Instalación: 1. Entramos como root y abrimos una terminal (clic derecho en una zona vacía del escritorio >
JClic en LinEx 2006. J. Santiago Ortiz, Diego A. Guerrero y José A. Berrocal CPR de Mérida Instalación: Existen varias vías para instalar JClic en los ordenadores, en esta guía te vamos a contar el camino
Más detalles... Índice. 1 RETO 3: fuga de información
... Índice 1 RETO : fuga de información Solución al RETO : fuga de información 1.1 Qué puedes hacer? 1.2 Qué no debes hacer? 1. Lecciones aprendidas: cómo podrías evitarlo? 5 5 2 Solución R. Fuga de Información
Más detallesPrueba electrónica y manejo de la evidencia digital
Prueba electrónica y manejo de la evidencia digital Erick Rincón Cárdenas erick@rinconcardenas.com 3007581251 www.rinconcardenas.com 0. Un necesario antecedente La transformación digital es un cambio cultural,
Más detallesINSTALACION SMARTPHONES.PAG 2-7 INSTALACION INTERNET EXPLORER.PAG 8-10
INSTALACION SMARTPHONES.PAG 2-7 INSTALACION INTERNET EXPLORER.PAG 8-10 1 DISPOSITIVOS ANDROID En primer lugar debemos acceder a la tienda de Android (Play Store), después escribiremos en el buscador geovision,
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO
NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android
Más detallesGUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1
1 Presentamos esta Guía de actuación con evidencias tecnológicas en Desaparecidos elaborada por la firma Servidet Soluciones Avanzadas que colabora habitualmente con nuestra Asociación Sosdesaparecidos
Más detallesCERTIFICACIÓN THD-CMF
Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: ANÁLISIS FORENSE EN SISTEMAS INFORMÁTICOS El análisis forense es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando
Más detallesMÓDULO COMPLETO CONFIGURACIÓN TÉCNICA PARA SII
MÓDULO COMPLETO CONFIGURACIÓN TÉCNICA PARA SII MÓDULO COMPLETO 1 Mayo-17 Pág. 2 DE 10 Contenido 1. Introducción... 3 2. Guía Rápida... 3 3. Exportación certificado digital... 4 4. Creación carpetas...
Más detallesMANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL
MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL 2014 MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL Contenido MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL... 1 Acceso a la
Más detallesGuía inicio rápido nube R profesional
Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier
Más detallesInstalamos la aplicación con el comando apt-get install pgp
A. Explorando métodos de cifrado PRACTICA EN GRUPO FALTA POR REALIZAR B. Cifrado simétrico PGP Instalamos la aplicación con el comando apt-get install pgp Para iniciar la aplicación escribimos contraseñas
Más detallesEL NUEVO SONY XPERIA L1
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO EQUIPO SONY XPERIA L1 Desempeño ligero. Pantalla impresionante. EL NUEVO SONY XPERIA L1 Características: Tecnología: 4G Sistema
Más detallesMANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES ELECTRÓNICAS
MANUAL USUARIO DE LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES ELECTRÓNICAS JUNIO 2012 Índice de contenido 1.INTRODUCCIÓN A LA PLATAFORMA PROVINCIAL DE NOTIFICACIONES COMPARECE... 3 2.ACCESO E INSTALACIÓN...3
Más detallesTEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA
TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.
Más detallesACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS
ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS Debido a la renovación de la solución Wireless del CSIC, será necesario la modificación de los perfiles WiFi en los dispositivos
Más detallesTrabajo Práctico Final Laboratorio de Redes y Sistemas Operativos
Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Profresor: José Luis Di Biase Alumno: Sánchez, José María Descripción del proyecto: En el presente trabajo se pretende obtener acceso de
Más detallesNuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Seguridad Antonio Fernández Herruzo Cuidado con las conexiones Wi-FI Pueden ser utilizadas por los ciberdelincuentes para robar
Más detallesMANUAL DE USUARIO. Enrolamiento SoftToken BA-DF001
Enrolamiento SoftToken BA-DF001 Cuenca, 17 de abril de 2018 Tabla de Contenido Introducción... 3 Alcance... 3 Módulos... 4 3.1 Descarga de la App AustroToken... 4 3.2 Activación del servicio de códigos
Más detallesEncuesta. Externalización servicios TICs en universidades 13/05/ /06/2010. Francisco Yepes Candel
Encuesta Externalización servicios TICs en universidades 13/05/2010-11/06/2010 Francisco Yepes Candel pacoy@um.es 2010. ATICA Encuesta externalización de servicios TICs - 1/25 Contenido 1.Objetivos 2.Población
Más detallesCopia de seguridad y restauración de datos en Samsung Galaxy S6
Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora
Más detallesManual para la instalación de certificados digitales en dispositivos Android
Solución de mobile banking para empresas Manual para la instalación de certificados digitales en dispositivos Android Condiciones previas 1. Contar con un certificado digital vigente emitido por el Banco
Más detallesAdquisición de dispositivos móviles con sistema operativo Android
Adquisición de dispositivos móviles con sistema operativo Android Lic. Gerardo Nilles, Lic. Gastón Silva, Lic. Gaston Semprini Informática Forense. Poder judicial de Río Negro. Laprida 292. Viedma. Rio
Más detallesPráctica fundamentos de seguridad informática
ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz
Más detallesCurso Superior de Marketing y Publicidad a través del Móvil (M-Commerce) (Doble Titulación URJC & Educa + 2 Créditos ECTS)
Curso Superior de Marketing y Publicidad a través del Móvil (M-Commerce) (Doble Titulación Titulación certificada por EDUCA BUSINESS SCHOOL Curso Superior de Marketing y Publicidad a través del Móvil (M-Commerce)
Más detallesLimitaciones, notas y comparación con otras plataformas
Introducción Gracias por ser probador de biguud para ios. El sistema operativo de Apple es el más exigente en cuando a restricciones y medidas de seguridad de todas las plataformas móviles actuales. Es
Más detallesIntroducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda
Más detalles1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.
PRÁCTICAS SRI TEMA 6 (SERVIDOR DE CORREO) 1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. Nos situamos
Más detallescon tu biblioteca Presentación para los alumnos de 1º curso, 30 de septiembre y 2 de octubre de 2014
con tu biblioteca Presentación para los alumnos de 1º curso, 30 de septiembre y 2 de octubre de 2014 1 Nuestra página web Desde nuestra página web puedes acceder a toda la información de nuestra biblioteca
Más detallesMejores datos = Mejores resultados. Los datos de nuestros clientes, motor de nuestro negocio.
Mejores datos = Mejores resultados Los datos de nuestros clientes, motor de nuestro negocio. Luis Redondo Digital Target 649 30 73 50 lredondo@digitaltarget.es Madrid, 7 y 8 de febrero de 2018 #CongresoFaconauto
Más detallesDesarrollo y Programación de Aplicaciones para Android (Titulación Universitaria con 4 Créditos ECTS)
Desarrollo y Programación de Aplicaciones para Android (Titulación Universitaria con 4 Créditos titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Desarrollo
Más detallesPrograma de Arquitectura y Diseño de Computadoras Código:
Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:
Más detallesInformatica Forense. Programa de Estudio.
Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando
Más detallesProgramación Android - Completo
Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos puntos que conforman la base necesaria para que el
Más detallesUSO PRÁCTICO DEL SMARTPHONE, TABLET E INTERNET (INICIACIÓN) Profesor: D. Antonio Fernández Herruzo Correo electrónico: info@mayoresenred.es Teléfono: 957 21 87 36 Departamento: Centro Intergeneracional
Más detallesÍndice. Guía de configuración Exchange SCS 2 de 132
Guía de Configuración MS Exchange 2013 Índice 1. OBJETO... 4 2. DEFINICIONES... 4 3. MS EXCHANGE 2013 GUÍA DE CONFIGURACIÓN... 5 3.1. CONFIGURACIÓN DEL CLIENTE MICROSOFT OUTLOOK PARA EXCHANGE... 5 3.2.
Más detallesAnálisis de la seguridad y privacidad ofrecida por dispositivos Android.
Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de
Más detallesPROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
Más detallesDossier de Prensa 2017
Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía
Más detalles01.1 Instalación de Android Studio
Instituto Politécnico Nacional Centro de Estudios Científicos y Tecnológicos núm. 9 Laboratorio de proyectos de tecnologías de la información iv Prof. Emmanuel Oropeza Gonzalez 01.1 Instalación de Android
Más detallesBACKUP Y RESTORE UBUNTU
En esta práctica vamos a aprender a realizar un backup total, uno incremental y un restauración de dicha copia. También realizaremos un copia en un servidor FTP. Para ello vamos a utilizar duplicity, una
Más detallesRealidad Aumentada con AURASMA
Realidad Aumentada con AURASMA Aurasma es una aplicación de Realidad Aumentada multiplataforma ya que dispone de apps para IOS (iphone, Ipad), Android y aplicación web Aurasma Studio y que nos permite
Más detallesPráctica 13. Recursos Compartidos. 1º Parte
Práctica 13. Recursos Compartidos. 1º Parte Esta práctica la llevaremos con dos clones enlazados de las MV Ubuntu y Windows 7/8/10 en modo NAT-Network. En el 3º parcial incluiremos a la máquina Debian.
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesINSTALACIÓN DE GREENSTONE EN SISTEMAS LINUX
INSTALACIÓN DE GREENSTONE EN SISTEMAS LINUX Raúl Barrera Pérez Analista de Sistemas Chile - 2010 Introducción: El presente documento tiene como finalidad servir de guía para aquellos que quieran instalar
Más detallesContinuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital.
es Bloque 2. Identidad Digital. Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital. Nuestra Identidad Digital se posiciona
Más detalles3. TÉCNICAS DE CIFRADO
3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente
Más detallesIdentificación
Cl@ve Firma Cl@ve Identificación ESQUEMA GENERAL Proveedor del servicio de administración electrónica (SP) AEAT Servicio de e- Admon Gestor de identificación GISS Comunicación mediante redirecciones del
Más detallesEsquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»
CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo
Más detallesTecnología de Programación
Tecnología de Programación Diego C. Martínez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Dispositivos móviles Dispositivos móviles 2005 2002 Dispositivos móviles
Más detallesKutxabank abre en San Sebastián su oficina más vanguardista
Con una previsión de atención de 200.000 clientes al año, ofrece un nuevo concepto de atención personalizada y tecnológica, asegura el CEO de la entidad, Javier García Lurueña Kutxabank abre en San Sebastián
Más detallesBioLearn MANUAL DE INSTALACIÓN Y MANEJO DE CYBERTRACKER. Manual de instalación y manejo de CyberTracker
Manual de instalación y manejo de CyberTracker Manual de instalación y manejo de CyberTracker A diferencia de otras app, CyberTracker no está disponible en Play Store o plataformas similares. El proceso
Más detallesAnexo I: FAQ. Preguntas frecuentes
Servicio de Planificación, Evaluación y Calidad Anexo I: FAQ. Preguntas frecuentes A continuación se adjunta un listado con las preguntas más frecuentes recibidas durante el curso impartido, junto a las
Más detallesGoogle Maps: Especialista en Desarrollo de Apps para Android + Titulación Universitaria
Google Maps: Especialista en Desarrollo de Apps para Android + Titulación Universitaria titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Google Maps:
Más detalles