PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS
|
|
- Ramón Ayala Gil
- hace 5 años
- Vistas:
Transcripción
1 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS
2 VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir las evidencias de forma íntegra y todas las veces que sea necesario. INCONVENIENTES: Personal correctamente formado. Facilidad para invalidar evidencias: - Mala praxis en la manipulación de originales. - Manipulaciones o lugares de depósito en malas condiciones.
3 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA OBTENCIÓN DE EVIDENCIAS
4 OBTENCIÓN EVIDENCIAS Dónde puedo encontrar datos archivados?
5 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA CADENA DE CUSTODIA Y VOLCADO FORENSE DE DATOS
6 CADENA DE CUSTODIA LA CUSTODIA ELECTRÓNICA Proceso que procura "guardar con cuidado y vigilancia" los documentos electrónicos, como define el diccionario de la lengua española el término "custodiar". Está unida a la preservación digital y al uso de la firma electrónica avanzada (HASH) por la necesidad de dar validez a largo plazo a los documentos electrónicos.
7 CADENA DE CUSTODIA LOS OBJETIVOS - Garantizar su integridad, que impida cualquier cambio sobre el original. - Garantizar su autenticidad, permitiendo contrastar su origen y ofrecer certeza sobre su autoría. - Garantizar la posibilidad de localización, facilitando las búsquedas y sin depender de relaciones externas entre la referencia y el contenido. - Garantizar el control de acceso. - Garantizar la trazabilidad de los accesos y del ciclo de vida. - Garantizar su preservación a largo plazo.
8 CADENA DE CUSTODIA ETAPAS DE LA CADENA DE CUSTODIA Resoluciones y actos previos. Hallazgo y custodia del escenario (Aislar la escena) Inspección preliminar y búsqueda de indicios de interés. Fijación de la evidencia (ubicación, fotografía / video, actas, reseñas). Recolección de los indicios (con garantías de NO alteración) Embalaje de la evidencia (precintos y bolsas). Transporte y entrega al Juzgado competente. Análisis pericial (Informe Técnico-Policial). Final Procedimiento: Devolución o destrucción.
9 IDENTIDAD - INTEGRIDAD (HASH) Un resumen digital o hash forense es un proceso que utiliza una función matemática de un único sentido y la aplica a todos los bits contenidos en un dispositivo o un archivo. El valor hash de resultado es un identificador único del dispositivo que se adquiere o del archivo (similar a una secuencia de ADN o una huella digital de los datos). Un resumen digital está caracterizado por tres parámetros: -El algoritmo criptográfico utilizado: MD5, SHA1, SHA256, etc. -La cantidad de bytes procesados: El tamaño total del dispositivo o archivo. -El resultado con una longitud constante: 128 bits (32 caracteres hexadecimales en MD5), 160 bits (40 caracteres en SHA1), 256 bits (64 caracteres en SHA256), etc. Ejemplo: Un resumen digital SHA1 de un disco de 80 GB. FEA23101BF947E67D37CA059A7039C900272E3A2 para bytes.
10 UTILIDAD DE LOS HASH Un resumen digital o hash forense permite identificar unívocamente el contenido de un archivo o de un dispositivo. -Con independencia del nombre y su ubicación, se utiliza para comparar distintos archivos. -Para esta comparación no se precisa interpretar el contenido del archivo (ver la imagen, el video o examinar un determinado documento). -Permite detectar si un archivo o dispositivo ha sido o no modificado, aunque no nos dirá en cuanto. La modificación de un único bit daría distintos valores hash.
11 UN POCO DE REALIDAD
12 UN POCO DE REALIDAD
13 UN POCO DE REALIDAD
14 CÓMO REALIZAR UN CLONADO FORENSE? REQUISITOS: AUTORIZACIÓN JUDICIAL ACTA SECRETARIO JUDICIAL FINALIDAD: OBTENCIÓN DE UNA COPIA EXACTA DEL ORIGINAL CONDICIONES: - Sin modificar, añadir o borrar archivos. - Sin arrancar el sistema operativo.
15 CÓMO REALIZAR UN CLONADO FORENSE? 1. FIRMA DIGITAL: DEL DISCO DURO ORIGINAL 2. COPIA BIT A BIT ORIGEN: DESTINO: DISCO DURO FICHERO IMAGEN OTRO DISCO DURO 3. FIRMA DIGITAL: DEL DISCO DESTINO ó DE LA IMAGEN DESTINO 4. CONTRASTE DE LAS FIRMAS DIGITALES (INTEGRIDAD COMPROBADA) 5. SE UTILIZA SIEMPRE UNA COPIA DEL ORIGINAL PARA MANIPULAR O REALIZAR ANALISIS Y POSTERIOR INFORME NUNCA EL ORIGINAL
16 CÓMO REALIZAR UN CLONADO FORENSE? C L O N A D O * Identidad (FIRMA DIGITAL) * Duplicado (BIT A BIT) * Integridad (FIRMA DIGITAL) - Verificación E S T U D I O * Recuperación de Archivos Borrados * Análisis del Software existente * Exploración y Búsqueda de archivos de interés * Localización y Recogida de Evidencias * Esteganografía y Criptografía
17 CÓMO REALIZAR UN CLONADO FORENSE? EJEMPLO: HD SATA O IDE -> HD SATA O IDE
18 CÓMO REALIZAR UN CLONADO FORENSE? EJEMPLO: HD SATA O IDE -> HD SATA O IDE
19 CÓMO REALIZAR UN CLONADO FORENSE? DISCO DURO DESTINO: La tecnología del disco receptor es indiferente (IDE-SATA). Tamaño del disco receptor > ó = al original Borrado mediante WIPE
20 CÓMO REALIZAR UN CLONADO FORENSE? DISCO DURO DESTINO: ORIGINAL WIPE DESTINO COPIA???????????? EXCESO
21 CÓMO REALIZAR UN CLONADO FORENSE? CARACTERISTICAS COPIA BIT A BIT / SECTOR A SECTOR (CUALQUIER SISTEMA DE FICHEROS Y SISTEMA OPERATIVO) NECESIDAD DE UN DISCO DURO DEL MISMO TAMAÑO O MAYOR (DESPERDICIO DEL ESPACIO SOBRANTE SI EL DISCO ES MAYOR) LOS DOS DISCOS SON IGUALES EN CONTENIDO Y PARTICIONES PERO NO EN TAMAÑO SOLO PODEMOS UTILIZAR EL DISCO DESTINO PARA VOLCAR UN DISCO
22 CÓMO REALIZAR UN CLONADO FORENSE? SOFTWARE: LINUX - SISTEMAS - dd Sintaxis dd if=/dev/hda of=/dev/hdb
23 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS -
24 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - LINUX dd Sintaxis dd if=/dev/hda of=/dev/hdb hdparm man hdparm
25 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - HARDWARE - CLONADORA VOOM HARDCOPY II/III UNA ENTRADA - LECTURA UNA SALIDA - ESCRITURA/LECTURA SOPORTA DISCOS IDE Y SATA FUNCIONES AVANZADAS - Cálculo HASH (MD5 o SHA256) disco original y destino - WIPE
26 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - HARDWARE - CLONADORA VOOM HARDCOPY II/III UNA ENTRADA - LECTURA UNA SALIDA - ESCRITURA/LECTURA SOPORTA DISCOS IDE Y SATA FUNCIONES AVANZADAS - Cálculo HASH (MD5 o SHA256) disco original y destino - WIPE
27 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA BÚSQUEDA DE EVIDENCIAS
28 BÚSQUEDA DE EVIDENCIAS Principios básicos Principio de Locard Alguien que entra en la escena de un crimen siempre se lleva algo de dicha escena y deja algún rastro tras él en su salida Escena Evidencia Sospechoso Víctima
29 BÚSQUEDA DE EVIDENCIAS Obtención de la evidencia (Características) La evidencia debe ser: Objetivo demostrar Admisible: Obtenida legalmente Relevante: Tener relación completa o parcialmente Valida: Autenticada / Fiable / Creíble Salvaguardar la Cadena de custodia MOM: Medios/Oportunidad/Motivos
30 BÚSQUEDA DE EVIDENCIAS Proceso de obtención ( Por qué?) Objetivo 1: Preservar el estado original à Validez de la prueba Objetivo 2: Documentar todo el proceso à Argumentación de las conclusiones Objetivo 3: Establecer un claro timeline à Averiguar que ha ocurrido
31 BÚSQUEDA DE EVIDENCIAS
32 BÚSQUEDA DE EVIDENCIAS FASES: ENTORNOS ESTÉRILES -Vmware ( -Sin salida a Internet. -Equipo con herramientas de análisis forense.
33 BÚSQUEDA DE EVIDENCIAS
34 BÚSQUEDA DE EVIDENCIAS FASES: SOBRE EL PROPIO EQUIPO -Trabajo sobre el propio S.O. -Salida a Internet controlada.
35 BÚSQUEDA DE EVIDENCIAS
36 BÚSQUEDA DE EVIDENCIAS ENCASE
37 WEB HISTORIAN BÚSQUEDA DE EVIDENCIAS
38 BÚSQUEDA DE EVIDENCIAS F.I.R.E. (FORENSIC and INCIDENT RESPONSE ENVIROMENT)
39 Seminario de informática xudicial, peritaxe técnica e proba electrónica GRACIAS POR SU ATENCIÓN Gonzalo Sotelo Seguín gonzasotelo@guardiacivil.es Ext.- 258
Análisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Más detallesDENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*)
DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º PLANIFICACIÓN SEMANAL DE LA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN MA- NA SIÓN 1 1 Introducción
Más detallesDENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*)
DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º PLANIFICACIÓN SEMANAL DE LA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN MA- NA SIÓN 1 1 Introducción
Más detallesInformatica Forense. Programa de Estudio.
Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando
Más detallesLINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES
LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica
Más detallesProtocolos ante Ciberataques e incidentes en Seguridad TI. Vigo. 20 Horas
h Curso Protocolos ante Ciberataques e incidentes en Seguridad TI Vigo 20 Horas Vigo, 25, 26 de Mayo y 1, 2 de Junio de 2018 www.vitaedigital.com INTRODUCCIÓN Sabrías cómo actuar ante un incidente en la
Más detallesLA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012
LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesCADENA DE CUSTODIA [CC]
CADENA DE CUSTODIA [CC] DIRECCIÓN DE LOS SERVICIOS PERICIALES JOSE LUIS HUARHUA ORTÍZ INTRODUCCIÓN Para la investigación de los delitos es necesario preservar tanto el lugar de los hecho, hallazgo como
Más detallesESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
Más detallesEL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO
EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO Marcia Rodríguez Alvarado, Consultora experta merodrial@gmail.com 0571-3143316842 Bogotá - Colombia CASO J.O SIMPSON
Más detallesPolicías de México hasta Argentina han tomado la certificación.
Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar
Más detallesCreación de imágenes forenses
Creación de imágenes forenses Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden de la presentación Qué es
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesSISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES PROTOCOLO DEL CENTRO DE ACOPIO VEHICULAR
Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el momento de recibir y/o entregar un vehículo en el Centro de Acopio Vehicular del Sistema Especializado
Más detallesInformática Forense Perito Judicial
Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: ANÁLISIS FORENSE EN SISTEMAS INFORMÁTICOS El análisis forense es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando
Más detalles1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesFORMATO DE ENTREGA RECEPCIÓN DEL LUGAR DE INTERVENCIÓN
ANEXO 12, EJEMPLO FORMATO DE ENTREGA RECEPCIÓN DEL LUGAR DE INTERVENCIÓN Carpeta de investigación 1. Ubicación del lugar de intervención (Anote la unidad administrativa a la que pertenece el primer respondiente,
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesDiseño de contenidos
Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho
Más detallesEL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva
EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia
Más detallesGUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística
GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística Nota importante: La presente guía es un referente sobre los temas que se abordarán durante el curso, por lo que se recomienda
Más detallesESCENA DEL DELITO. Expositor Coronel PNP Abogado Hugo Müller Solón Capacitador Acreditado por el Ministerio de Justicia
ESCENA DEL DELITO Expositor Coronel PNP Abogado Hugo Müller Solón Capacitador Acreditado por el Ministerio de Justicia mullerabogados@hotmail.com ESCENA DEL DELITO También conocida como escenario del crimen,
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detallesCOMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesDelito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
Más detallesMaestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009
Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas
Más detallesPROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO
2014 PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO 1. Escena del delito a. Concepto:
Más detallesAnálisis forense digital: Un proceso post-morten
IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Análisis forense digital: Un proceso post-morten Ing. Lilia Liu CRISC, COBIT 5, CFE Panamá Contenido
Más detallesA/C Estefanía Cantero, CISM
A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesCURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática
Más detallesClonador de Discos Duros SATA Autónomo de 2.5 / 3.5 Pulgadas con Biblioteca de Imágenes de DD Múltiples
Clonador de Discos Duros SATA Autónomo de 2.5 / 3.5 Pulgadas con Biblioteca de Imágenes de DD Múltiples Product ID: SATDUP11IMG El duplicador independiente de unidades de disco duro SATA, modelo SATDUP11IMG,
Más detallesLUIS FERNANDO BARAJAS ARDILA
Ing. Esp. LUIS FERNANDO BARAJAS ARDILA Especialista en Seguridad Informática Magister c Seguridad Informatica Universidad de la Rioja-España EnCase Certified Examiner - EnCE AccessData Certified Examiner
Más detallesÍndice. Capítulo I Valoración de los casos y como afrontarlos...15
Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18
Más detallesBorrador y Clonador de Unidades de Disco SATA de 2.5 y Copiador de Unidades de Memoria Flash USB
Borrador y Clonador de Unidades de Disco SATA de 2.5 y 3.5 - Copiador de Unidades de Memoria Flash USB Product ID: SU2DUPERA11 Este versátil duplicador y borrador de unidades le permite duplicar y borrar
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesSp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin
Sp0Raw Soldado de bronce de Tallin El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar
Más detallesGENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN.
GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN. Mtro. Alfonso Luna Vásquez. INACIPE. Sept. 2011. ANTECEDENTES REUNION NACIONAL
Más detallesGUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1
1 Presentamos esta Guía de actuación con evidencias tecnológicas en Desaparecidos elaborada por la firma Servidet Soluciones Avanzadas que colabora habitualmente con nuestra Asociación Sosdesaparecidos
Más detallesEl citado precepto se refiere expresamente a los sistemas de firma electrónica incorporados al
Aprueba el sistema de firma electrónica mediante captura de firma digitalizada con datos biométricos para relacionarse presencialmente con el Servicio Público de Empleo Estatal El Servicio Público de Empleo
Más detallesInformática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015
Más detalles27 noviembre 2008 EL EXPEDIENTE ELECTRONICO. Un ejemplo de su aplicación
EL EXPEDIENTE ELECTRONICO Un ejemplo de su aplicación Diferentes Administraciones tienen competencias para proporcionar medios materiales a la Justicia. 27 noviembre 2008 Tecnologías de la Información
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesTécnico en Sistemas de Almacenamiento
Técnico en Sistemas de Almacenamiento Duración: 80 horas Modalidad: Online Coste Bonificable: 600 Objetivos del curso Este Curso de Técnico en Sistemas de Almacenamiento le ofrece una formación especializada
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesPrueba electrónica y manejo de la evidencia digital
Prueba electrónica y manejo de la evidencia digital Erick Rincón Cárdenas erick@rinconcardenas.com 3007581251 www.rinconcardenas.com 0. Un necesario antecedente La transformación digital es un cambio cultural,
Más detallesGERENCIA DE CRIMINALISTICA PROCEDIMIENTOS CRIMINALISTICOS EN LA PERENNIZACION DE UNA ESCENA DEL CRIMEN
GERENCIA DE CRIMINALISTICA PROCEDIMIENTOS CRIMINALISTICOS EN LA PERENNIZACION DE UNA ESCENA DEL CRIMEN ESCENA DEL CRIMEN Es aquel espacio, en el que se ha llevado a cabo la comisión de un acto calificado
Más detallesTema: Funciones Hash MD5 y SHA-1
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar
Más detallesSISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES INSTRUCTIVO PARA EL MANEJO DE INDICIOS HIDROCARBURÍFEROS
Pág. 1 de 5 1. PROPÓSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el levantamiento, embalaje, sellado, traslado y custodia, a seguir del Sistema Especializado Integral
Más detallesBoletín Informativo CURSO TÉCNICAS DE ENTREVISTA
CURSO TÉCNICAS DE ENTREVISTA FECHAS DE EJECUCIÓN: 25 y 26 agosto 2016 LUGAR DE EJECUCIÓN: AULAS DE LA ESCUELA JUDICIAL PARTICIPANTES: 3 MUJERES, 15 HOMBRES HORAS DE CAPACITACIÓN: 16 HORAS Esta actividad
Más detallesQ ~!M~!goza 1. FINALIDAD DEL PROYECTO
Q ~!M~!goza ECONOMÍA y CULTURA AGENCIA MUNICIPAL TRIBUTARIA SERVICIO INSPECCiÓN TRIBUTARIA Vía Hispanidad, 20 Planta 1 8 K (Edif. Seminario) S0009-Zaragoza PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACiÓN
Más detallesMetodología empleada para garantizar la cadena de custodia. CADENA DE CUSTODIA, 6/1/2012. una experiencia cotidiana.
Definición. Mecanismo que garantiza la autenticidad de los elementos de prueba recopilados en un procedimiento investigativo, asegura que este ha sido conservado correctamente, documenta las modificaciones
Más detallesGUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS. Grupo de trabajo de Bases de interoperabilidad del CTEAJE (BIS)
DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS Grupo de trabajo de Bases de interoperabilidad del (BIS) FICHA DEL DOCUMENTO GRUPO DE TRABAJO: Bases de Interoperabilidad y Seguridad (BIS) NOMBRE DEL DOCUMENTO:
Más detallesIntroducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
Más detallesDuplicador Clonador Autónomo Externo de Discos Duros HDD SATA de 14GBpm - Borrador Sanitizer
Duplicador Clonador Autónomo Externo de Discos Duros HDD SATA de 14GBpm - Borrador Sanitizer Product ID: SATDUP11 El duplicador independiente de disco duro SATDUP11 permite copiar discos duros 1 a 1 o
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallescopy data Guía rápida del usuario Versión 1.2
copy data Guía rápida del usuario Versión 1.2 Contenido Requisitos para la instalación... 2 Descarga del programa... 2 Instalación del programa... 3 Configuración Inicial... 5 Registro en el servicio...
Más detalles4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL
4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesExperto en. Informática Forense. 1 Unión Europea. www.esies.org
Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos
Más detallesGUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS. Grupo de trabajo de Bases de interoperabilidad del CTEAJE (BIS)
DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS Grupo de trabajo de Bases de interoperabilidad del (BIS) FICHA DEL DOCUMENTO GRUPO DE TRABAJO: Bases de Interoperabilidad y Seguridad (BIS) INTEGRANTES DEL GRUPO
Más detallesComprobación de Requisitos de Firma
Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:
Más detallesTécnico en Tratamiento y Manipulación de Datos. Informática y Programación
Técnico en Tratamiento y Manipulación de Datos Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 151723-1501 Precio 62.00 Euros Sinopsis Este curso de Técnico en
Más detallesINFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.
INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS V.1.1-20/04/2017. ÍNDICE 1.- LA FIRMA ELECTRÓNICA... 2 1.1.- LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA... 2 1.2.- LOS
Más detallesSISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS. Ficheros
SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS Ficheros Objetivos 2 Conocer los conceptos de fichero y directorio así como sus características. Utilizar los servicios de gestión de Ficheros y directorios ofrecidos
Más detallesSeguridad Informática Septiembre 2005
Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos
Más detallesTema: Funciones hash y firma digital
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación
Más detallesMetodología para la admisibilidad de las evidencias Digitales
Metodología para la admisibilidad de las evidencias Digitales Conferencista: José Ebert Bonilla Corporación Universitaria Unitec jbonilla@unitec.edu.co Agenda Definición de computación forense Principio
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesLos Servicios de Confianza de BME» BME ConfidenceNet. La filial de Innovación de BME, Bolsas y Mercados Españoles Noviembre de 2016
Los Servicios de Confianza de BME» BME ConfidenceNet La filial de Innovación de BME, Bolsas y Mercados Españoles Noviembre de 2016 Mercados de Valores Otros sectores BME es certificador de realidades electrónicas
Más detallesJORNADA FORMATIVA LA PROTECCIÓN DE INDICIOS EN LA ESCENA DEL CRIMEN- POLICÍA CIENTÍFICA
JORNADA FORMATIVA LA PROTECCIÓN DE INDICIOS EN LA ESCENA DEL CRIMEN- POLICÍA CIENTÍFICA El agente de policía en su labor profesional diaria se encuentra con una variopinta y amplia gama de intervenciones
Más detallesConsideraciones previas a la instalación de sistemas operativos libres y propietarios
Consideraciones previas a la instalación de sistemas operativos libres y propietarios Antes de proceder a la instalación de un sistema operativo deben tenerse en cuenta - Los requisitos hardware mínimos
Más detallesPRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA
Más detallesAnálisis Forense de Sistemas
Análisis Forense de Sistemas Rafael Calzada Pradas Universidad Carlos III de Madrid Análisis Forense de Sistemas 2 Introducción Teórica Aspectos Legales Preparación Agenda Análisis de un sistema Windows
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesCrimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesSoluciones Integrales para su progreso
ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,
Más detallesSistema de aseguramiento de los registros y su documentación
Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos
Más detallesCurso: MANEJO E INVESTIGACIÓN DE CRISIS EMPRESARIAL POR RIESGOS Y DELITOS.
Curso: MANEJO E INVESTIGACIÓN DE CRISIS EMPRESARIAL POR RIESGOS Y DELITOS. OBJETIVO: Desarrollar destrezas en los asistentes al curso para planear, dirigir y realizar investigaciones privadas, identificar
Más detallesDiplomado Informática forense Sesión 1
Diplomado Informática forense Sesión 1 SILER AMADOR DONADO Julio 2017 SILER AMADOR DONADO Ingeniero de Sistemas (Universidad del Norte, Barranquilla), Especialista en redes y servicios telemáticos (Universidad
Más detallesAutenticación y Preservación de Documentos Electrónicos. El caso del Banco de México
Autenticación y Preservación de Documentos Electrónicos El caso del Banco de México Antecedentes Para organizaciones como Banco de México donde el objetivo es cumplir con: una administración eficiente
Más detallesTeniente Coronel de Policía de E.M.
CURSO: FASE: DIRIGIDO A: ASIGNATURA: DOCENTE: XLII y XLIII CANDIDATURA OFICIALES DE LÍNEA PROCEDIMIENTOS ANTINARCOTICOS Héctor Ortega Teniente Coronel de Policía de E.M. 1. OBJETIVO GENERAL Identificar
Más detallesM.Sc. Viviana Vega LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14
LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14 1 FIRMA inscripción manuscrita que contiene el nombre de la persona que entiende hacer suyas las declaraciones del documentos; no es necesariamente la reproducción
Más detallesÍndice. agradecimientos... 13
Índice agradecimientos... 13 INTRODUCCIÓN... 15 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS... 17 1.1 El sistema informático... 18 1.1.1 Clasificación de los sistemas informáticos... 20 1.1.2 Estructura
Más detallesAnálisis Forense de Memoria RAM
Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES TRANSVERSAL
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática
Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación
Más detallesINFORMATICA FORENSE COMO MEDIO DE PRUEBAS
INFORMATICA FORENSE COMO MEDIO DE PRUEBAS RAYMOND J. ORTA MARTINEZ: Abogado, Especialista en Derecho Procesal, Perito en Documentología e Informática Forense, inscrito en el Registro de Peritos y Expertos
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesCurso Análisis Informático Forense
Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes
Más detallesFirma Digital - Definición
Firma Digital Firma Digital - Definición La firma digital es una solución tecnológica que permite autenticar el origen y verificar la integridad del contenido de un mensaje de manera tal que ambas características
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesPMD: CARLOS ANDRES SAMBONI
PMD: CARLOS ANDRES SAMBONI DEFINICIÓN DESDE LO GENÉRICO Es el conjunto de eslabones que permiten la vigilancia segura de una cosa o persona, bajo el principio de autenticidad o mismidad. DEFINICIÓN DESDE
Más detalles