Curso de Analisis Forense. Sancho Lerena
|
|
- Susana Ruiz Aguilar
- hace 8 años
- Vistas:
Transcripción
1 Curso de Analisis Forense Sancho Lerena Enero 2005
2 Introducción Introducción al Análisis Forense Qué es y que no es Características Qué se necesita. 2
3 Introducción Conceptos y enfoque inicial Cuándo se necesita un Análisis Forense Problemas del Análisis Forense Reconstrucción de los hechos Otras respuestas además del Análisis Forense. 3
4 Introducción Técnicas generales de Análisis Forense Pasos previos. Principio de incertidumbre Cadena de confianza Organización y procedimientos iniciales Trampas al Analista Forense Identificación de las fuentes de datos Creación de una "Time-line" Clasificación de las evidencias Protección de las evidencias 4
5 Introducción 4.0 Técnicas de análisis de disco Análisis de archivos en imágenes de disco Análisis de logs y registros de aplicaciones Análisis de volcados (dump) y memoria swap Análisis de archivos borrados Ocultación de datos en archivos Steganografía Particiones y otras posibilidades Cifrado de archivos y sistemas de archivos LABORATORIO 1 - Análisis de disco. 5
6 Introducción Técnicas de análisis de red Capturas raw Capturas filtradas IDS Honeypots LABORATORIO 2 - Análisis de red. 6
7 Introducción Técnicas de análisis en otros sistemas Accesos en servidores de autenticacion Accesos via proxy, caché y similares Rastreo de IP 7
8 Introducción Técnicas de análisis de binarios Búsqueda de cadenas Rastreo en red Rastreo de llamadas al sistema Decompilación Desemsamblado LABORATORIO 3 - Análisis de binarios 8
9 Parte 1 - Introducción Qué es el análisis forense La recolección y el análisis de datos hecha de manera que no se alteren los datos originales y que permita la fiel reconstrucción de lo que ha sucedido en un sistema Qué NO es el análisis forense - Poner trampas, engañar o perseguir a la gente. - Identificar autores de incidentes. - Tratar con las compañias, los medios de comunicacion. - Cualquier otra cosa qe no sea estrictamente técnica. - Rebuscar de cualquier manera en una fuente de datos. 9
10 Parte 1 - Introduccion Características Los sistemas son muy complejos: necesidad de adaptacion y reciclaje técnico veloz. Las cosas se pueden ocultar de infinitas maneras. No existe software para todo. El conocimiento y la experiencia son muy importantes. El análisis es muy lento. 10
11 Parte 1 - Introduccion Qué se requiere Capacidad técnica. Conocer las implicaciones técnicas de tus acciones. Conocer cómo se puede manipular la información. Etica profesional. Inteligencia, mente abierta e intuición. Formación contínua. 11
12 Parte 2 Enfoque inicial 12
13 Parte 2 Enfoque inicial Cuándo se necesita un Análisis Forense Procesos judiciales Recuperacion de evidencias Casos de pirateria, pederastia, robo de información, etc Peritajes informaticos. Procesos de investigación Incidentes de seguridad. Hacking, intrusiones, fugas de información, sabotaje, etc Recuperación de datos Sabotaje, desastre, otros. Recuperación de evidencias. Combinación de factores. 13
14 Parte 2 Enfoque inicial Dificultades implícitas No somos adivinos. No sabemos que ha pasado. No sabemos a quien o qué nos enfrentamos. No sabemos en qué o en quien confiar. Siempre habra problemas que nos sobrepasen. Volatilidad del medio. El legado de Heisenberg. 14
15 Parte 2 Enfoque inicial Reconstruyendo los hechos Objetivo (en procesos de investigación) Saber QUÉ ha ocurrido. CUANDO ha sucedido CÓMO ha sido. Las fechas están para orientarnos. Creación de la línea de tiempo. Examinar sólo una ventana de tiempo a la vez. Seguir la pista sin perdernos. 15
16 Parte 2 Enfoque inicial Otras respuestas simultáneas al Análisis Forense El analista VS el político Contacto con las autoridades. CERT. Servicios de seguridad. Proveedor de servicios. RFC 2196 Contacto con los medios. RFC 2196 (p 5.2.6) 16 Contacto con la empresa. RFC 2350, RFC 2196
17 Parte 3 - Técnicas generales de Análisis Forense 17
18 Parte 3 - Técnicas generales de Análisis Forense Pasos previos. El DEBER de proteger la integridad de la información. Principio de incertidumbre Examinar o almacenar una parte del sistema, modificará alguna parte del sistema. 18
19 Parte 3 - Técnicas generales de Análisis Forense Cadena de confianza El shell y las variables de entorno. El comando Librerias dinamicas Controladores o modulos Kernel Hardware 19
20 Parte 3 - Técnicas generales de Análisis Forense Organización y procedimientos iniciales Aislar el medio Realizar copias Verificar la integridad del mismo Crear un timeline Analisis de datos 20
21 Parte 3 - Técnicas generales de Análisis Forense Trampas al analista Trampas al acceder al medio Troyanos autodestructivos, demonios watchdog, trampas binarias, bombas lógicas Trampas al apagar Información volátil: claves, índices, datos. Trampas al encender Watchdog de encendido, trampas físicas. 21 Ocultación de datos Steganografía, ocultación en sistemas de archivos, dispersión de datos, etc
22 22 Curso de Analisis Forense 2005 Parte 3 - Técnicas generales de Análisis Forense Identificación de las fuentes de datos - Sistema de archivos local. - Logs de sistema - Logs de aplicación. - Swap y volcados de memoria - Archivos borrados. - Particiones ocultas - Red. - Servidores de acceso remoto -> Radius, RAS. - Servidores de autenticacion -> LDAP, Domain Controller, etc. - Network IDS (remotos). - Host IDS (local). - Honeypots en misma red.
23 Parte 3 - Técnicas generales de Análisis Forense Creación de una "Time-line" Nos da un poco de orden en el caos. Secuencia las acciones, basandonos en: Acceso a los archivos. Creación/Modificación de los archivos. Ventanas de tiempo 23
24 Parte 3 - Técnicas generales de Análisis Forense Clasificación de las evidencias. Secuencia en el tiempo (Timeline) Ficheros Secuecias de comandos, información recolectada del sistema Logs, textos, binarios, imagenes y otro tipo de archivos. Datos RAW. Pistas: Cadenas encontradas en el ruido. Indicios no vinculantes. Notas aportadas por el investigador 24
25 Parte 3 - Técnicas generales de Análisis Forense Protección de las evidencias. Crear un entorno de trabajo seguro Chroot, maquinas independientes, vmware Extracción segura de las evidencias Dispositivos externos, discos duros extraibles, firewire Necesidad de mantener la integridad de las evidencias. Creación de HASHes (MD5, SHA1, herramientas automaticas) Redundancia de la información. Copias de seguridad de TODO. 25
26 Descanso 26
27 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #1 Acceso a los discos Mediante un arranque en frio con un bootdisk Dispositivos externos (USB, Firewire) A los discos fisicamente (conexion fisica IDE/SCSI...) En caliente Acceso al dispositivo Norton Ghost Acronis Otros.. dd if=/dev/hda 27
28 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #2 Imágenes de discos. Formatos Entorno de trabajo seguro vmware chroot Dispositivos loopback Réplica exacta 28
29 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #3 Herramientas para trabajar con imagenes Sleuthkit, heredero de The Coroner's Toolkit (TCT) encase, herramienta comercial (Windows) dd Norton Ghost (Windows) Acronis (Windows) 29
30 Parte 4 - Técnicas de análisis de disco Análisis de archivos en imágenes de disco #4 30
31 Parte 4 - Técnicas de análisis de disco Analisis de logs - Syslog, event log y similares (Bitácora del sistema) - Demonios del sistema. - Servidores web y de aplicaciones distribuidas. - Logs de autenticación y acceso remoto. - Históricos de comandos. - Históricos de accesos. - Favoritos, ultimos sitios navegados, y similares. - Cachés de passwords. 31 Herramientas: grep, expresiones regulares y scripting.
32 32 Curso de Analisis Forense 2005 Parte 4 - Técnicas de análisis de disco Volcados de memoria y disco Espacio de memoria SWAP Volcados de memoria (Core dumps) Espacio en disco no asignado Herramientas: autopsy - sleuthkit strings encase
33 33 Curso de Analisis Forense 2005 Parte 4 - Técnicas de análisis de disco Análisis de archivos borrados Sistemas de Asignacion de archivos comunes FAT y variantes EXT y variantes Archivos borrados undelete Borrado seguro wipe Recuperación manual de datos dd
34 Parte 4 - Técnicas de análisis de disco Análisis de archivos en caliente No recomendado No es un analisis forense, es una Biopsia Afecta a los datos obtenidos. Borrado accidental de evidencias o modificación. Facilidad de caer en una trampa. 34 Técnicas basicas Analisis SWAP Analisis /proc/kore en Linux Analisis logs Analisis modulos kernel Busqueda de troyanos y rootkits
35 Parte 4 - Técnicas de análisis de disco Ocultación de datos en archivos Steganografía Métodos Estadística. Difusión de error. Inserción de bloques. Graficos (JPEG, GIF, etc) jphide, outguess, steghide, F5, camouflaje vs metodos manuales Textos 35 Sonido (MP3)
36 Parte 4 - Técnicas de análisis de disco Cifrado y sistemas de archivo Sistemas de disco cifrado. Forzado de mecanismos criptográficos. fcrackzip Cifrado de llave publica / llave privada pgp Ocultación de datos en particiones ocultas Ocultación y cifrado. Sistemas de archivos steganográficos. 36
37 Parte 4 - Técnicas de análisis de disco LABORATORIO DE DISCO 37
38 Parte 4 - Técnicas de análisis de disco Práctica 1. Se ha encontrado un diskete en el registro del domicio de un sospechoso acusado de terrorismo. Se buscan pruebas contra él. En ese disco pueden ocultarse datos, se sospecha que una organización esta formando a sus activos sobre manejo y fabricación de explosivos, asi como dándoles información sobre sus objetivos (fotografías, etc). Determinar si existen pruebas que sirvan para acusar al sospechoso y asegurar su veracidad. Si es posible averiguar algo sobre la posible víctima, será un bonus. 38
39 Parte 4 - Técnicas de análisis de disco Práctica 2. Gracias al enjuiciamiento por actividades terroristas, se ha seguido de un grupo terrorista hasta una universidad de Madrid. Se ha incautado abundante material informático de varios de los asistentes a una reunión underground en la Universidad. Se sabe que uno de los detenidos está ultimando un atentado contra un empresario de Madrid, se necesita saber el método empleado y si es posible la fecha y el lugar. 39
40 40 Curso de Analisis Forense 2005 Parte 4 - Técnicas de análisis de disco Práctica 3. Se ha seguido la pista del detenido, un experto en hacking, hasta un servidor ubicado en el centro de datos de una empresa en Sevilla que ha sido utilizado para almacenar información sobre fabricación de bombas y desde el cual se sospecha existe abundante información sobre la banda de extorsión. Se ha tenido acceso al servidor por mediación de la policia y el juez nos pide como peritos que colaboremos con la policía científica para investigar si el servidor ha sido hackeado, cuando, y que contiene que valor para la investigación. Esta práctica continuará para su resolución en la parte 5: Análisis de Red e IDS
41 Parte 5 Técnicas de análisis en red Capturar del cable en modo raw Sniffers y modo promiscuo Herramientas snifferpro y otras herramientas comerciales. tcpdump ethereal tethereal 41
42 Parte 5 Técnicas de análisis en red Capturar del cable con filtros Herramientas ngrep dsniff Otras herramientas p0f perl, grep, scripting 42
43 Parte 5 Técnicas de análisis de red IDS Que es un IDS y como funciona. snort realsecure man hunt dragon Propósito y arquitectura de un IDS Trabajo inline Tipos de registros y capturas (eventos, pcap) Sobresaturación, falsos positivos, falsos negativos. 43 Engaño a los IDS
44 Parte 5 Técnicas de análisis de red Honeypots Introducción a los honetpots Honeynet project Herramientas sebek (LKM) tarpits honeyd vmware otros 44
45 Parte 5 Técnicas de análisis de red Práctica 4 Conjuntamente con el análisis de la practica 3 de disco, existe información obtenida por medio de IDS del tráfico hacia el servidor. Con ayuda de esta información y del análisis de disco, determinar exactamente el tipo de ataque sufrido y el modus operandi del agresor, asi como las consecuencias de dicho ataque. 45
46 Parte 6 - Técnicas de analisis en otros sistemas 46
47 Parte 6 - Técnicas de analisis en otros sistemas Accesos en servidores de autenticación Radius. R.A.S. Registros telefónicos. Telefonía Móvil. 47
48 Parte 6 - Técnicas de analisis en otros sistemas Accesos via proxy, caché y similares Rastreo de IP Contacto con proveedores 48
49 Descanso 49
50 Parte 7 - Técnicas de análisis de binarios Introducción Puede ser peligroso. Complejidad. Aproximación en frio Búsqueda de cadenas. Dependencia de librerías. Formato de archivo. Decompilación Desensamblado. 50
51 Parte 7 - Técnicas de análisis de binarios Aproximación en caliente Aislar el medio Réplica hardware Réplica virtual (vmware) Jaula root Ejecución con trazas ltrace strace Captura de red en la ejecución 51
52 Parte 7 - Técnicas de análisis de binarios LABORATORIO DE BINARIOS 52
53 Parte 7 - Técnicas de análisis de binarios Práctica 5 Se han encontrado un juego de varias herramientas (binarios) utilizados por el intruso de la práctica 3 y 4. Se pide determinar el origen de estas herramientas, su utilidad y su autoría, por si esto nos pudiera dar mas pistas sobre el autor de los hechos. 53
54 54 Curso de Analisis Forense 2005 Práctica final (Bonus) Práctica 6. Un juez nos pide que determinemos si una persona, acusada de Pedofilia, es culpable o no. En este caso, todo tipo de fotos de gatos serán considerado como material pedofilo para la práctica. En esta práctica haremos uso de todas las técnica de análisis forense vistas durante el curso. Además contaremos con la dificultad añadida de ser un entorno bastante caótico: Windows98. No debemos olvidar que el método basado en líneas de tiempo es de especial importancia para seguir todas y cada una de las pistas y que nuestra motivación debe ser objetiva, esto es, debemos tener una ética que exige imparcialidad y no dejarnos llevar por nuestros juicios de valor.
55 Revisión final Analisis Forense 55 Medio cambiante. Complejidad técnica. Reto y evolución contínuo. Múltiples aproximaciones. Metodología básica Técnicas básicas: Preservar información. Copiar / Acceder información. Análisis de disco. Análisis de red. Análisis de binarios. Análisis de datos en general.
56 Fin del curso Curso de Análisis Forense Noviembre 2004 Dudas, preguntas, sugerencias y quejas: Sancho Lerena slerena@gmail.com 56
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesInetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesInformática Forense: Recuperación de la Evidencia Digital
Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué
Más detallesBitácora del sistema - Introducción
Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesSeguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente
A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la
Más detallesANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS
ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en
Más detallesInstalación de la aplicación.
Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesST8-U5. 8 Bay External Storage Enclosure
ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesMÁSTER ONLINE EN ADMINISTRACIÓN LINUX
MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros
Más detallesCopia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)
Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesSistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesAhorro de energía visualizando páginas Web en dispositivos móviles heterogéneos
ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.
SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste
Más detallesWebinar Gratuito Informática Forense
Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detalleshttp://www.informatica.us.es:8080/opengnsys "Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
http://www.informatica.us.es:8080/opengnsys "Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton Introducción Integración de tres proyectos: Brutalix, EAC e Hidra.
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesManual Usuario Tacotel Lector
Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesEMAILING. Soluciones para empresas comunicativas
EMAILING Soluciones para empresas comunicativas 1. PRESENTACIÓN G2K. I+D Solutions es una empresa tecnológica que durante más de 20 años ha transferido el resultado de nuestras investigaciones a aplicaciones
Más detallesValidación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón
Validación de usuarios y acceso a recursos digitales con Ezproxy Situación de partida Acceso universal a toda la colección digital, pero limitada al campus Tipología y uso Locales Remotos Recursos 60%
Más detallesPolítica de cookies. Introducción Acerca de las cookies
Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesTema 6. Gestión de la memoria
Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesCODIGO PENAL MARCO LEGAL. LEY 599 DE 2000. Por la cual se expide el Código Penal.
CODIGO PENAL MARCO LEGAL LEY 599 DE 2000. Por la cual se expide el Código Penal. LEY 906 DE 2004. Por la cual se expide el código de Procedimiento Penal. ACTUACIONES DE POLICÍA JUDICIAL EN LA INDAGACIÓN
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesIMPLANTACIÓN DE QUIVIR EN ANDEL AUTOMOCIÓN
IMPLANTACIÓN DE QUIVIR EN ANDEL AUTOMOCIÓN A finales de 2007 se comenzó a llevar a cabo la implantación de Quivir, sistema de gestión para empresas de distribución, en la compañía Andel Automoción. Andel,
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesInstalación de la aplicación.
Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesOBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesHi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2
Hi-Spins Hi-Spins - Novedades 10.2.2 Tabla de contenido Hi-Spins Consulta Renovación de la presentación gráfica................................... 3 Visualización compacta de dimensiones en ventana de
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesCVS Concurrent Versions System Manual de Usuario
CVS Concurrent Versions System Manual de Usuario Resumen Sistema de control de versiones basado en código open-source que mantiene el registro de todo el trabajo y los cambios en los archivos (código fuente
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detalles