Los Discos de Estado Sólido. Un nuevo reto para los analistas en informática forense. Jeimy J. Cano M., Ph.D. CFE, Profesor Invitado / UPB Colombia
|
|
- Juan Hernández Olivera
- hace 8 años
- Vistas:
Transcripción
1 Los Discos de Estado Sólido. Un nuevo reto para los analistas en informática forense Jeimy J. Cano M., Ph.D. CFE, Profesor Invitado / UPB Colombia
2 Agenda Introducción Mercado de las unidades de estado sólido (SSD Solid State Drives) Historia de las memorias flash Evolución de las unidades de estado sólido Arquitectura de las SSD Discos magnéticos Vs. SSD Retos forenses de las tecnologías modernas Retos forenses en SSD Conclusiones Reflexiones finales Referencias 2
3 Mercado de las unidades de estado sólido Tomado de: 3
4 Mercado de las unidades de estado sólido Tomado de: 4
5 Mercado de las unidades de estado sólido 5
6 Mercado de las unidades de estado sólido Tomado de: 6
7 Historia de las memorias Flash NOR Flash Memory Escritura Lectura NAND Flash Memory Escritura Lectura Dr. Fujio Masouka 7
8 Evolución de las unidades de estado sólido Tomado de: 8
9 Evolución de las unidades de estado sólido OTP: one-time programmable (diodes/fuses) EPROM: electrically programmable ROM EEPROM: electrically erasable and programmable ROM Flash Tomado de: Jurriaan Schmitz. Notas de clase. Semiconductor Components. Basado en: Roberto Bez et al., ST Microelectronics Proceedings of the IEEE, Vol. 91 no. 4, April
10 Arquitectura general de los SSD Unidades de estado sólido Interfase de datos SATA Arquitectura interna Interfase de energía SATA SPI Flash Cache Microcontrolador NVRAM Almacenamiento permanente Flash chip Flash chip Flash Chip Flash Chip Flash chip Traducido de: Presentación de Nasir Memon Polytechnic Institute of NYU. Transparencia No
11 Arquitectura interna unidades de estado sólido
12 Discos magnéticos vs unidades de estado sólido No existen partes mecánicas No son afectados por los movimientos bruscos Basado en polaridades eléctricas Distribución basada en celdas No existe la fragmentación Cuenta con partes mecánicas Susceptible a los movimientos bruscos Basado en polaridades magnéticas Distribución basada en cilindros, cabezas y sectores Proclive a la fragmentación 12
13 Discos magnéticos vs unidades de estado sólido Tomado de: Empirical Analysis of Solid State Disk Data Retention when used with Contemporary Operating Systems. Disponible en: 13
14 Discos magnéticos vs unidades de estado sólido Tomado de: Tomado de: 14
15 Discos magnéticos vs unidades de estado sólido Algoritmo de Nivelación (Wear leveling) Permite el desgaste del disco de manera homogénea Asegura que todos los bloques de almacenamiento fallen mas o menos al mismo tiempo Permite reducir la velocidad de lectura y escritura en lecturas secuenciales Colector de basura (Garbage collector) Reubica los datos existentes a nuevos lugares, marcando como inválidos los lugares previos para su borrado posterior. Tomado de: 15
16 Discos magnéticos vs unidades de estado sólido Tomado de: Tomado de: 16
17 Traducción en unidades de estado sólido Tomado de: Tomado de: Understanding%20the%20flash%20translation%20layer%20(FTL)%20specification.pdf 17
18 Uso de TRIM en unidades de estado sólido Tomado de: / 18
19 Uso de TRIM en unidades de estado sólido Tomado de: 19
20 Retos forenses sobre nuevas tecnologías Tomado de: SANS 2013 Digital Forensics Survey. 20
21 Retos forenses en SSD Generación de imágenes idénticas Análisis de slack space (Espacios de holgura) Informática forense en SDD Data carving 21
22 Retos forenses en SSD Imagen en HDD Tomado de: Tomado de: 22
23 Retos forenses en SSD Imagen física en SSD Tomado de: No es viable hacer una imagen bit a bit (física) sobre el SSD dado que no podemos pasar sobre el FTL 23
24 Retos forenses en SSD Imagen lógica en SSD OJO: Cambia en cada momento de actividad del disco. Tomado de: Es viable hacer una imagen lógica sobre el SSD desde el FTL, pero los hash no serán equivalentes 24 SSD Forensics
25 Retos forenses en SSD Slack Space en HDD Tomado de: 25
26 Retos forenses en SSD Slack Space en SSD Supuestos Tamaño de la página 4kb Tamaño del bloque Tamaño del disco 5 páginas (20Kb) 1 Bloque (20Kb) Disco Supuestos Archivo DOC 4kb Imagen Perro Imagen paisaje 8kb 12kb CACHE No es viable con las herramientas actuales efectuar un análisis de slack space! Disco Tomado de: 26
27 Retos forenses en SSD Data carving en HDD Tomado de: Tomado de: 27
28 Retos forenses en SSD Data carving en SSD Tomado de: Cómo hacer data carving si previamente se hace un borrado antes de pasar los nuevos datos? 28
29 Retos forenses en SSD Si quisiéramos condiciones semejantes que los HDD en los SSD? CONDICIONES REQUERIDAS Detener el colector de basura Bloquear el TRIM Sobrepasar el FTL Método para acceder al FTL y los niveles de traducción Modificar el driver de acceso Tomado de: 29
30 Retos forenses en SSD Qué tenemos a la fecha frente a estos retos? DATA Flash Salvation Tomado de: 30
31 Conclusiones No es viable por el momento efectuar imágenes físicas en SSD No existe posibilidad de slack space por la existencia del colector de basura El data carving es técnicamente inexistente por el funcionamiento del SSD Forense en SSD El borrado sobre los SSD es prácticamente irreversible Las herramientas forenses actuales no pueden sobrepasar el FTL Tanto el FTL como el driver son susceptibles de manipulaciones no autorizadas. 31
32 Reflexiones Forense en SSD Un reto para repensar la computación forense Procedimientos Herramientas Conocimiento Leyes y Normas 32
33 Referencias CANO, J. (2013) Unidades de esta sólido. El reto de la computación forense en un mundo de semiconductores. Blog IT-Insecurity. Disponible en: (Consultado: ) GUVANOV, Y. y AFONIN, O. (2012) Why SSD Drives Destroy Court Evidence, and What Can Be Done About It: Part 2. Disponible en: (Consultado: ) SHEWARD, M. (2012) Rock Solid: Will Digital Forensics Crack SSDs? Disponible en: (Consultado: ) BARBARA, J. (2013) Solid State Drives: Part 2. Disponible en: (Consultado: ) BARBARA, J. (2013) Solid State Drives: Part 3. Disponible en: (Consultado: ) EDWARDS, N. (2012) The TRIM Command. Disponible en: (Consultado: ) MEMON, N. y PAL, A. (2009) The evolution of file carving. The benefits and problems of forensics recovery. IEEE Signal Processing Magazine. March. Disponible en: (Consultado: ) BELL, G. y BODDINGTON, R. (2010) Solid state drives: the beginning of the end for current practice in digital forensic recovery. The Journal of Digital Forensics, Security and Law. Vol 5. No. 3. Disponible en: (Consultado: ) BLOG Happy SysAdmin (2011) Solid State Drives, some theory and a selection of videos. Disponible en: (Consultado: ) 33
34 Gracias por su atención! Preguntas? Jeimy J. Cano M., Ph.D, CFE Profesor Invitado / UPB -COLOMBIA Blog personal: 34
Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).
Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento
Más detallesTema 5. Memorias. Estructura de Computadores. Índice. Curso 2008-2009
Tema 5. Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Transparencia: 2 / 23 Índice Definiciones Parámetros característicos Jerarquía de memoria Dispositivos de almacenamiento
Más detallesNo. 212 Evidencia digital en un mundo convergente
No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A Nota de Advertencia La presentación que se desarrolla a continuación es producto del
Más detalleswhitepaper Almacenamiento Flash Integración de Sistemas
whitepaper Almacenamiento Flash Integración de Sistemas Contenido 03 Flash: Una nueva visión de Almacenamiento. 04 Características 05 Ventajas Flash frente al disco tradicional. 06 Una tecnología que lleva
Más detallesMEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad.
MEMORIAS FLASH CASTAÑEDA CENTENO, SEBASTIAN ANDRES RAMOS, SERGIO RIZO SOLA, JAVIER 1.-Introduccion 1.1Historia 2.-Tipos y sus caracteristicas 2.1Según su formato 2.1 Según su funcionamiento interno 3.-Principios
Más detallesMEMORIAS DE SEMICONDUCTORES
MEMORIAS DE SEMICONDUCTORES Se ha visto anteriormente que un registro (latch o flip-flop) puede almacenar un bit. Para almacenar una gran cantidad de bits, se recurre al uso de memorias. Una memoria, en
Más detallesOrganización de Computadoras. Turno Recursantes Clase 8
Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses
Más detallesBajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad.
There are no translations available. La necesidad de trasladar grandes cantidades de información de un equipo informático a otro, ha hecho que la demanda de pequeñas unidades de almacenamiento aumente
Más detallesReprogramación de módulos de control
Reprogramación de módulos de control Componentes de un computador. 1)Bloque de Entrada: Se denomina bloque de entrada a todos los circuitos que se encuentran como receptores de las diferentes señales que
Más detallesMemorias no volátiles
Memorias no volátiles Todo circuito secuencial dispone de una memoria de algún tipo, ya que cada biestable, registro o contador, permite almacenar un determinado número de bits de información. Sin embargo,
Más detallesEl Estado Actual de las Técnicas de File Carving y la Necesidad de Nuevas Tecnologías que Implementen Carving Inteligente
El Estado Actual de las Técnicas de File Carving y la Necesidad de Nuevas Tecnologías que Implementen Carving Inteligente Bruno Constanzo 1, Julian Waimann 2 1 Técnico en Informática. Auxiliar de Investigación
Más detalles502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ
502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ Dispositivo basado en circuitos que posibilitan el almacenamiento limitado de información y su posterior recuperación.
Más detallesInnovation Security Day. Metashield Protector
Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.
Más detallesCONTEXTO DE LA MEMORIA EN UN SISTEMA DE CÓMPUTO M E M O R I A S
152 CONTEXTO DE LA MEMORIA EN UN SISTEMA DE CÓMPUTO M E M O R I A S La manipulación la información binaria en la mayoría de los procesos lógicos en electrónica digital y en general en los sistemas de cómputo,
Más detallesGoogle File System. El sistema de archivos distribuido de Google!! Mario A. del Riego
(GFS) El sistema de archivos distribuido de Google!! Sistemas Operativos - InCo Facultad de Ingeniería de la Universidad de la República Agenda Introducción 1 Introducción 2 3 4 Agenda Introducción 1 Introducción
Más detallesSalva%ondata y OnRetrieval firman un acuerdo de colaboración.
Salva%ondata y OnRetrieval firman un acuerdo de colaboración. ONRETRIEVAL, empresa Española especializada en la recuperación de datos firma un acuerdo de colaboración con SALVATIONDATA para ESPAÑA. Este
Más detalles5. Metodologías de diseño de un ASIC
5. Metodologías de diseño de un ASIC 5.1. Introducción 5.2. Gate Arrays 5.3. Standard Cells 5.4. Seas of Gates 5.5. Dispositivos programables FPGAs Dispositivos programables El diseño de circuitos integrados
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesMEMORIA. Programación II
MEMORIA Programación II Temas Subsistema de Memoria Organización de Memoria Principal Memoria Cache Subsistema de memoria Componentes de la computadora Buses Contexto actual (1) Velocidad del procesador:
Más detallesDESARROLLO DE UN COLECTOR DE DATOS PORTÁTIL
DESARROLLO DE UN COLECTOR DE DATOS PORTÁTIL H. Nelson Acosta, Marcelo A. Tosini y José A. Marone { nacosta, mtosini, jmarone }@exa.unicen.edu.ar Facultad de Ciencias Exactas UNICEN / Redimec S.R.L. Tandil
Más detallesLINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL
LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL 1 OBJETIVO Describir los lineamientos con relación a las especificaciones de equipos de cómputo enfocadas a las necesidades de los distintos tipos de usuarios,
Más detallesTecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo
Tecnología de Memoria USB Carlos Galán R. Jimmy Fernández Nayib Gelo Introducción La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era sustituir a los disquetes con
Más detallesComponentes Internos y Externos del Ordenador. Prof: Ronald Méndez
Componentes Internos y Externos del Ordenador Prof: Ronald Méndez Contenido Componentes Internos Componentes Externos Componentes Externos Dispositivos de Entrada / Salida Monitor Teclado Mouse Cámara
Más detallesAutomatización digital de procesos. Tema B
Automatización digital de procesos Tema B Estructura de sistema ACTUADORES PROCESO SENSORES Acciones que se realizan sobre el proceso Información suministrada por el proceso SALIDAS PLC ENTRADAS Bloques
Más detallesTipos de sistemas digitales: Sistemas combinacionales: las variables de salida dependen en todo instante de los valores de las variables de entrada.
INTRODUCCIÓN A SISTEMAS DIGITALES Niveles de diseño: Nivel de arquitectura: identifica elementos de mayor nivel (CPU, memoria, periféricos, etc.) Nivel lógico: estructura interna de los componentes definidos
Más detallesObjetivos curso. Microsoft Office: WORD
Objetivos curso Conocer las aplicaciones ofimáticas de Microsoft Office y las utilidades a las que se orientan cada una de ellas, con el objetivo que cada formado descubra las posibilidades concretas de
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesPreguntas y Respuestas.
Preguntas y Respuestas. 1. En la Página 42, en el IAO 11.1, letra C, indica (d) Evidencia documentada, de conformidad con la Cláusula 16 de las IAO, que establezca que el Oferente es elegible para presentar
Más detallesPROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS
PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan
Más detallesInforme de Actualización
Índice Historias Clínicas... 2 Actualizar Plantillas... 2 Copiar Plantillas en Historia Clínica... 2 Imagen en Plantillas de Historia Clínica... 2 Actualización cama... 3 Indicaciones Médicas... 3 Infusiones...
Más detallesTema 0. Introducción a los computadores
Tema 0 Introducción a los computadores 1 Definición de computador Introducción Máquina capaz de realizar de forma automática y en una secuencia programada cierto número de operaciones sobre unos datos
Más detallesOrganizacion del Computador
Universidad Nacional de Ingeniería Facultad de Ciencias Introducción a la Ciencia de la Computación Organizacion del Computador Prof: J. Solano 2011-I Objetivos Despues de estudiar este cap. el estudiante
Más detallesabernus Una Investigación de Avances en Borrado Seguro de Datos en Discos en Estado Sólido. Un Enfoque Basado en Riesgos
abernus Una Investigación de Avances en Borrado Seguro de Datos en Discos en Estado Sólido. Un Enfoque Basado en Riesgos www.tabernus.com Advances in SSD Erasure Solutions: A Tabernus White Paper 1.888.700.8560
Más detallesTema 0. Introducción a los computadores
Tema 0 Introducción a los computadores 1 Definición de computador Introducción Máquina capaz de realizar de forma automática y en una secuencia programada cierto número de operaciones sobre unos datos
Más detalles3.1 Introducción a VHDL
Capítulo 3 Implementación en VHDL A continuación se va a explicar brevemente el funcionamiento de VHDL y las componentes de programación para poder entender mejor el programa. Una vez explicado esto, se
Más detallesMicrosoft Excel. El Documento Excel. Interfase de Programa. Celdas
Microsoft Excel Microsoft Excel (en adelante Excel) es una aplicación tipo Hoja de Cálculo destinada al diseño y generación de documentos a partir de datos numéricos. Podría entenderse como una calculadora
Más detallesUnidad 6: Arquitectura y Organización de computadoras Subsistema de Memoria Organización de Memoria Principal
Unidad 6: Arquitectura y Organización de computadoras Subsistema de Memoria Organización de Memoria Principal Bibliografía: William Stallings Organización y Arquitectura de computadores 5ta. Edition. Editorial
Más detallesDigitalización y carga de documentación electrónica por Entidades Colaboradas. Normas
Digitalización y carga de documentación electrónica por Entidades Colaboradas Normas Dirección General del Catastro Julio de 2014 Página 1 HOJA DE CONTROL DEL DOCUMENTO TÍTULO SUBDIRECCIÓN FECHA CREACIÓN
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesINTRODUCCIÓN A LA UNIDAD DE MEMORIA
1 EC - I.I. 07/08 U. Memoria INTRODUCCIÓN A LA UNIDAD DE MEMORIA Características generales del sistema de memoria: jerarquía. Memoria interna: tipos y tecnologías de memorias. Mapas de memoria. Memorias
Más detalles0 0 0.. 0 1 0 0 0. 0 0 0 0 0.. 0 0 1 1 0. 1 0 ... 1 1 1.. 1 1 1 1 1. 1 1 1 1 1.. 1 1 0 0 1. 0 1
6 MEMORIAS ROM 6.1 Introducción En este capítulo analizaremos un circuito combinatorio especial, que por su variedad de aplicaciones merece un tratamiento diferenciado del resto. Este circuito tiene m
Más detallesSistemas de archivos: El medio físico
Facultad de Ingeniería, UNAM Instituto de Investigaciones Económicas, UNAM Índice Detalles del medio magnético 1 Detalles del medio magnético 2 3 Empleando discos duros: Notación C-H-S A lo largo de los
Más detallesGUÍA DE AUTOEVALUACIÓN
1 GUÍA DE AUTOEVALUACIÓN Maestro, maestra: La presente guía fue elaborada por el Colegio Nacional de Educación Profesional Técnica CONALEP con la finalidad identificar las posibilidades de éxito del candidato
Más detallesMantenimiento Preventivo y Correctivo
Elabora Elvia Álvarez Rojas (Coordinador del Sistema de Gestión de la Calidad) Responsable Juan M. Ordoñez Oropeza (Coordinador de Soporte Técnico) Aprobado Ing. Luis Sánchez Gómez (Director de Finanzas)
Más detallesCódigo : A-RI-P03-G01 Versión : 07 Página 1 de 42
Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,
Más detallesTécnicas de Programación Hardware: CAD para FPGAs y CPLDs
Técnicas de Programación Hardware: CAD para FPGAs y CPLDs Clase 4: FPGAs Por: Nelson Acosta & Daniel Simonelli UNICEN - Tandil - 1999 1 Implementación de Sistemas Procesador convencional. Economico, conjunto
Más detallesCertific@2 (Periodos de actividad): guía para las empresas
Certific@2 (Periodos de actividad): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es la comunicación de periodos de actividad Acceso a la transmisión de periodos
Más detallesManual de formación para soluciones generales en automatización Totally Integrated Automation (T I A ) MÓDULO A8 Funciones de test y funciones online
Manual de formación para soluciones generales en automatización Totally Integrated Automation (T I A ) MÓDULO A8 Funciones de test y funciones online T I A Manual de Formación Página 1 de 13 Módulo A8
Más detallesProfesor(a): Ing. Miriam Cerón Brito
Área Académica: Informática Tema: Hardware y Software Profesor(a): Ing. Miriam Cerón Brito Periodo: Enero Junio 2014 Abstract: This presentation contain information that describes the importance and functions
Más detallesEJERCICIOS PROPUESTOS
1 EJERCICIOS PROPUESTOS 1- En caso de tener acceso al archivo /etc/shadow de un equipo local, y conteniendo éste las siguientes líneas: Alumno1: $1$zmDCo$pP/Rrln2jTy3OeTvjL8Mg0:14544:0:99999:7::: root:$1$bm36inxg$nlckzvsvjy.z42atf5p6n.:11585:0:99999:7:::
Más detallesTema 6: Memorias. Escuela Superior de Informática Universidad de Castilla-La Mancha
Tema 6: Memorias Escuela Superior de Informática Universidad de Castilla-La Mancha Índice Introducción. Jerarquía de memoria. Fundamentos de las memorias. Características de las memorias. Dispositivos
Más detallesCURSO DE ACCESS 2007 BÁSICO
CURSO DE ACCESS 2007 BÁSICO Aprender la gestión básica de datos empleando Access. El alumno a la finalización del curso sabrá crear una tabla, introducir, modificar y borrar los datos de la misma, realizar
Más detallesVERSION PRELIMINAR DEL TUTORIAL DE ADMINISTRACION DEL SITIO WEB DEL COHIFE
VERSION PRELIMINAR DEL TUTORIAL DE ADMINISTRACION DEL SITIO WEB DEL COHIFE Toda la información que se muestra en el sitio Web del COHIFE http://www.cohife.org/ se administra desde Internet con un sistema
Más detallesTrabajo de ampliación BIOS
Trabajo de ampliación BIOS grupo 13 Gustavo Hernández Polanco Daniel del Hoyo Santiago Introducción Vamos a realizar una breve introducción sobre el trabajo de ampliación sobre la BIOS. En primer lugar
Más detallesCOPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
Más detalleswww.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario
www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario 1 ÍNDICE DE CONTENIDOS 1 Introducción... 3 2 Requisitos del ordenador...
Más detallesCOMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesLa informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.
Qué es la informática? La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Se llama sistema informático al sistema
Más detallesClase 20: Arquitectura Von Neuman
http://computacion.cs.cinvestav.mx/~efranco @efranco_escom efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Arquitectura de una computadora Elementos básicos de una
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesEL FRAMEWORK CIRA, UN APORTE A LAS TÉCNICAS DE FILE CARVING.
EL FRAMEWORK CIRA, UN APORTE A LAS TÉCNICAS DE FILE CARVING. Ana Haydée Di Iorio 1, Martín Castellote 2, Ariel Podestá 3, Fernando Greco 4, Bruno Constanzo 5, Julián Waimann 6 1 Ingeniera en Informática,
Más detallesDecoración para vehículos
Termotecnología Nombre Cliente 658 50 10 www.bosch.com.co motecnología Decoración para vehículos 1 Imagen corporativa Dentro del diseño corporativo se tiene muy en cuenta la interacción de armonía y los
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Más detallesExaminaremos las características claves de las memorias y luego analizaremos el subsistema de memoria principal.
GUIA 25: La memoria es un medio físico capaz de almacenar información (programas y datos) de forma temporal o permanente. Sin memoria no puede haber computadoras como las conocemos ahora. Aunque conceptualmente
Más detallesArquitectura de computadoras. Unidad 3. Arquitectura de computadoras / (Rodriguez Ricardo) Diapositiva 1
Arquitectura de computadoras Unidad 3 Arquitectura de computadoras / (Rodriguez Ricardo) Diapositiva 1 Unidades de medida datos y transferencias Conversiones Un bit (binary digit) es la información más
Más detallesDuración de la guía ( en horas): Bienvenido(a) a la actividad de aprendizaje 3 del programa de formación Diseño y desarrollo de sitios web accesibles.
SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria
Más detallesMejoras y novedades en la carga de archivos para Comercio Exterior
Tema de la presentación Fecha de la presentación Mejoras y novedades en la carga de archivos para Comercio Exterior Galicia Office Mejoras y novedades en la carga de archivos para Comercio Exterior Para
Más detallesGeneración de carpetas compartidas, grupos y usuarios en DiskStation Manager
Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager Contenido 1.2 Introducción... 3 1.3 Antes de comenzar... 4 Objetivo del manual:... 4 Requerimientos... 4 2 Crear Carpeta...
Más detallesEn la siguiente ventana confirmamos la instalación si así se desea ( Next ) o retrocedemos si queremos hacer cambios ( Back ).
Manual PICkit2 Primero hay que instalar el software de programación PICkit2 proporcionado en el CD adquirido con el programador. Ejecutamos el archivo de nombre PICkit2. Tras hacer esto aparecerá la siguiente
Más detallesBeneficios: HOJA: 1 DE 93
SISFACEL es un Sistema de Facturación Electrónica, que fortalece la tecnología de su empresa, eleva la calidad de los procesos administrativos y lo ayuda a cumplir con los requerimientos sobre la emisión
Más detallesLINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL
LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL 1 OBJETIVO Describir los lineamientos con relación a las especificaciones de equipos de cómputo enfocadas a las necesidades de los distintos tipos de usuarios,
Más detallesINSTITUTO DE AGRICULTURA SOSTENIBLE
(Sistema de Soporte a la Decisión) INSTITUTO DE AGRICULTURA SOSTENIBLE Tabla de Contenidos 1. Introducción... 2 2. Acceso a la aplicación web... 3 3. Funcionamiento de la aplicación... 4 3.1 Simulación...
Más detallesMANUAL DE USO PORTAL B2B PROCESO OPERATIVO- DESPACHOS
MANUAL DE USO PORTAL B2B PROCESO OPERATIVO- DESPACHOS MANUAL USO PORTAL B2B. Estimado proveedor. Le invitamos a que revise el actual manual de proveedores, este manual le será de gran ayuda al momento
Más detallesPlataforma Helvia. Manual de Administración. Bitácora. Versión 6.06.04
Plataforma Helvia Manual de Administración Bitácora Versión 6.06.04 ÍNDICE Acceso a la administración de la Bitácora... 3 Interfaz Gráfica... 3 Publicaciones... 4 Cómo Agregar una Publicación... 4 Cómo
Más detallesCOMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT)
COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) Centro CFP/ES COMUNICACIÓN I2C 1 VENTAJAS DE LA COMUNICACIÓN I2C COMPARATIVA ESTANDAR DE TRANSMISIÓN 2 DISPOSITIVOS I2C DISPOSITIVOS I2C MAX518 3 DISPOSITIVOS
Más detallesManual Actividad Colors. Describe el uso de una Actividad de pintura para XO. Versión 15.
Manual Actividad Colors Describe el uso de una Actividad de pintura para XO. Versión 15. Índice Introducción...3 Pestañas...4 Pintar...5 Algunos Ejemplos...11 Control de cambios...12 Modificaciones...12
Más detallesAdministrando la confidencialidad de la información: Saneamiento de Medios de Almacenamiento
Administrando la confidencialidad de la información: ió Saneamiento de Medios de Almacenamiento Jeimy J. Cano, Ph.D, CFE GECTI Uniandes jjcano@yahoo.com Advertencia Los detalles ilustrados en esta presentación
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSelección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011
Selección de una solución de archiving de correo para el Banco Central de Chile Septiembre - 2011 1 Agenda Antecedentes Objetivos Alcance Requerimientos Archiving Requerimientos Discovery Investigación
Más detallesTema 6. Gestión de la memoria
Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos
Más detallesIntroducción a los procesos de autenticación
Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos
Más detallesOferta de Trabajos en Grupo. Arquitectura y Tecnología de Computadores
Oferta de Trabajos en Grupo Arquitectura y Tecnología de Computadores Bloque de Arquitecturas Paralelas Introducción a las Arquitecturas de Altas Prestaciones 1. Análisis del ranking TOP500 2. Benchmarking
Más detallesUSO BÁSICO DE LA PDI. roberto portabales IES Jerónimo González 2014 Sama ELABORACIÓN DE MATERIAL PDI
USO BÁSICO DE LA PDI roberto portabales IES Jerónimo González 2014 Sama ELABORACIÓN DE MATERIAL PDI Seminario TIC 1ª sesión: familiarización con las PDI del centro y uso básico 2ª sesión: ejemplos de cómo
Más detallesACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.
1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesTarjeta Controladora de 3 Puertos SATA III RAID 6Gbps PCI Express con Ranura msata - HyperDuo
Tarjeta Controladora de 3 Puertos SATA III RAID 6Gbps PCI Express con Ranura msata - HyperDuo StarTech ID: PEXMSATA343 La tarjeta PCI Express 2.0 SATA de 3 puertos, con HyperDuo, modelo PEXMSATA343, permite
Más detallesLABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL
LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesMANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR
MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR Conceptos Básicos. Drupal es un sistema de gestión de contenido que permite manejar artículos, fotos, archivos, etc. Es un sistema dinámico que administra
Más detallesAVISO DE PRIVACIDAD. 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V.
AVISO DE PRIVACIDAD 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V. DELFINITI DE MÉXICO, S.A. de C.V. es una empresa mercantil, constituida mediante escritura pública número dos pasada ante
Más detallesABSOLUCION DE CONSULTAS
ADJUDICACION DIRECTA SELECTIVA ADS - 03-2005 - EGEMSA PRIMERA CONVOCATORIA ABSOLUCION DE CONSULTAS PARTICIPANTE Nº 01 1. CONSULTA Nº 01. De acuerdo a C. Factores de Evaluación en el Item 2.3 experiencia
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detalles1. INTRODUCCIÓN. Entre sus avanzadas características destacan:
Manual técnico 1. INTRODUCCIÓN Zeus LE es una completa aplicación destinada a gestionar tanto los registros efectuados por la función de datalogger del Hermes TCR120 como a la visualización en tiempo real
Más detallesNGARO SENTINEL PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA
PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es
Más detallesCONEXIÓN REMOTA CFDI. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029
CONEXIÓN REMOTA CFDI www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029 Qué es la conexión remota? Es la capacidad de una computadora y un ERP de poderse comunicar con una
Más detallesMemoria Principal. Departamento de Arquitectura de Computadores
Memoria Principal Departamento de Arquitectura de Computadores Índice Introducción. Conceptos básicos Características de los sistemas de memoria Jerarquías de memoria Memoria Principal Características
Más detalles