PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS"

Transcripción

1 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS

2 VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir las evidencias de forma íntegra y todas las veces que sea necesario. INCONVENIENTES: Personal correctamente formado. Facilidad para invalidar evidencias: - Mala praxis en la manipulación de originales. - Manipulaciones o lugares de depósito en malas condiciones.

3 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA OBTENCIÓN DE EVIDENCIAS

4 OBTENCIÓN EVIDENCIAS Dónde puedo encontrar datos archivados?

5 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA CADENA DE CUSTODIA Y VOLCADO FORENSE DE DATOS

6 CADENA DE CUSTODIA LA CUSTODIA ELECTRÓNICA Proceso que procura "guardar con cuidado y vigilancia" los documentos electrónicos, como define el diccionario de la lengua española el término "custodiar". Está unida a la preservación digital y al uso de la firma electrónica avanzada (HASH) por la necesidad de dar validez a largo plazo a los documentos electrónicos.

7 CADENA DE CUSTODIA LOS OBJETIVOS - Garantizar su integridad, que impida cualquier cambio sobre el original. - Garantizar su autenticidad, permitiendo contrastar su origen y ofrecer certeza sobre su autoría. - Garantizar la posibilidad de localización, facilitando las búsquedas y sin depender de relaciones externas entre la referencia y el contenido. - Garantizar el control de acceso. - Garantizar la trazabilidad de los accesos y del ciclo de vida. - Garantizar su preservación a largo plazo.

8 CADENA DE CUSTODIA ETAPAS DE LA CADENA DE CUSTODIA Resoluciones y actos previos. Hallazgo y custodia del escenario (Aislar la escena) Inspección preliminar y búsqueda de indicios de interés. Fijación de la evidencia (ubicación, fotografía / video, actas, reseñas). Recolección de los indicios (con garantías de NO alteración) Embalaje de la evidencia (precintos y bolsas). Transporte y entrega al Juzgado competente. Análisis pericial (Informe Técnico-Policial). Final Procedimiento: Devolución o destrucción.

9 IDENTIDAD - INTEGRIDAD (HASH) Un resumen digital o hash forense es un proceso que utiliza una función matemática de un único sentido y la aplica a todos los bits contenidos en un dispositivo o un archivo. El valor hash de resultado es un identificador único del dispositivo que se adquiere o del archivo (similar a una secuencia de ADN o una huella digital de los datos). Un resumen digital está caracterizado por tres parámetros: -El algoritmo criptográfico utilizado: MD5, SHA1, SHA256, etc. -La cantidad de bytes procesados: El tamaño total del dispositivo o archivo. -El resultado con una longitud constante: 128 bits (32 caracteres hexadecimales en MD5), 160 bits (40 caracteres en SHA1), 256 bits (64 caracteres en SHA256), etc. Ejemplo: Un resumen digital SHA1 de un disco de 80 GB. FEA23101BF947E67D37CA059A7039C900272E3A2 para bytes.

10 UTILIDAD DE LOS HASH Un resumen digital o hash forense permite identificar unívocamente el contenido de un archivo o de un dispositivo. -Con independencia del nombre y su ubicación, se utiliza para comparar distintos archivos. -Para esta comparación no se precisa interpretar el contenido del archivo (ver la imagen, el video o examinar un determinado documento). -Permite detectar si un archivo o dispositivo ha sido o no modificado, aunque no nos dirá en cuanto. La modificación de un único bit daría distintos valores hash.

11 UN POCO DE REALIDAD

12 UN POCO DE REALIDAD

13 UN POCO DE REALIDAD

14 CÓMO REALIZAR UN CLONADO FORENSE? REQUISITOS: AUTORIZACIÓN JUDICIAL ACTA SECRETARIO JUDICIAL FINALIDAD: OBTENCIÓN DE UNA COPIA EXACTA DEL ORIGINAL CONDICIONES: - Sin modificar, añadir o borrar archivos. - Sin arrancar el sistema operativo.

15 CÓMO REALIZAR UN CLONADO FORENSE? 1. FIRMA DIGITAL: DEL DISCO DURO ORIGINAL 2. COPIA BIT A BIT ORIGEN: DESTINO: DISCO DURO FICHERO IMAGEN OTRO DISCO DURO 3. FIRMA DIGITAL: DEL DISCO DESTINO ó DE LA IMAGEN DESTINO 4. CONTRASTE DE LAS FIRMAS DIGITALES (INTEGRIDAD COMPROBADA) 5. SE UTILIZA SIEMPRE UNA COPIA DEL ORIGINAL PARA MANIPULAR O REALIZAR ANALISIS Y POSTERIOR INFORME NUNCA EL ORIGINAL

16 CÓMO REALIZAR UN CLONADO FORENSE? C L O N A D O * Identidad (FIRMA DIGITAL) * Duplicado (BIT A BIT) * Integridad (FIRMA DIGITAL) - Verificación E S T U D I O * Recuperación de Archivos Borrados * Análisis del Software existente * Exploración y Búsqueda de archivos de interés * Localización y Recogida de Evidencias * Esteganografía y Criptografía

17 CÓMO REALIZAR UN CLONADO FORENSE? EJEMPLO: HD SATA O IDE -> HD SATA O IDE

18 CÓMO REALIZAR UN CLONADO FORENSE? EJEMPLO: HD SATA O IDE -> HD SATA O IDE

19 CÓMO REALIZAR UN CLONADO FORENSE? DISCO DURO DESTINO: La tecnología del disco receptor es indiferente (IDE-SATA). Tamaño del disco receptor > ó = al original Borrado mediante WIPE

20 CÓMO REALIZAR UN CLONADO FORENSE? DISCO DURO DESTINO: ORIGINAL WIPE DESTINO COPIA???????????? EXCESO

21 CÓMO REALIZAR UN CLONADO FORENSE? CARACTERISTICAS COPIA BIT A BIT / SECTOR A SECTOR (CUALQUIER SISTEMA DE FICHEROS Y SISTEMA OPERATIVO) NECESIDAD DE UN DISCO DURO DEL MISMO TAMAÑO O MAYOR (DESPERDICIO DEL ESPACIO SOBRANTE SI EL DISCO ES MAYOR) LOS DOS DISCOS SON IGUALES EN CONTENIDO Y PARTICIONES PERO NO EN TAMAÑO SOLO PODEMOS UTILIZAR EL DISCO DESTINO PARA VOLCAR UN DISCO

22 CÓMO REALIZAR UN CLONADO FORENSE? SOFTWARE: LINUX - SISTEMAS - dd Sintaxis dd if=/dev/hda of=/dev/hdb

23 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS -

24 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - LINUX dd Sintaxis dd if=/dev/hda of=/dev/hdb hdparm man hdparm

25 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - HARDWARE - CLONADORA VOOM HARDCOPY II/III UNA ENTRADA - LECTURA UNA SALIDA - ESCRITURA/LECTURA SOPORTA DISCOS IDE Y SATA FUNCIONES AVANZADAS - Cálculo HASH (MD5 o SHA256) disco original y destino - WIPE

26 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - HARDWARE - CLONADORA VOOM HARDCOPY II/III UNA ENTRADA - LECTURA UNA SALIDA - ESCRITURA/LECTURA SOPORTA DISCOS IDE Y SATA FUNCIONES AVANZADAS - Cálculo HASH (MD5 o SHA256) disco original y destino - WIPE

27 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA BÚSQUEDA DE EVIDENCIAS

28 BÚSQUEDA DE EVIDENCIAS Principios básicos Principio de Locard Alguien que entra en la escena de un crimen siempre se lleva algo de dicha escena y deja algún rastro tras él en su salida Escena Evidencia Sospechoso Víctima

29 BÚSQUEDA DE EVIDENCIAS Obtención de la evidencia (Características) La evidencia debe ser: Objetivo demostrar Admisible: Obtenida legalmente Relevante: Tener relación completa o parcialmente Valida: Autenticada / Fiable / Creíble Salvaguardar la Cadena de custodia MOM: Medios/Oportunidad/Motivos

30 BÚSQUEDA DE EVIDENCIAS Proceso de obtención ( Por qué?) Objetivo 1: Preservar el estado original à Validez de la prueba Objetivo 2: Documentar todo el proceso à Argumentación de las conclusiones Objetivo 3: Establecer un claro timeline à Averiguar que ha ocurrido

31 BÚSQUEDA DE EVIDENCIAS

32 BÚSQUEDA DE EVIDENCIAS FASES: ENTORNOS ESTÉRILES -Vmware ( -Sin salida a Internet. -Equipo con herramientas de análisis forense.

33 BÚSQUEDA DE EVIDENCIAS

34 BÚSQUEDA DE EVIDENCIAS FASES: SOBRE EL PROPIO EQUIPO -Trabajo sobre el propio S.O. -Salida a Internet controlada.

35 BÚSQUEDA DE EVIDENCIAS

36 BÚSQUEDA DE EVIDENCIAS ENCASE

37 WEB HISTORIAN BÚSQUEDA DE EVIDENCIAS

38 BÚSQUEDA DE EVIDENCIAS F.I.R.E. (FORENSIC and INCIDENT RESPONSE ENVIROMENT)

39 Seminario de informática xudicial, peritaxe técnica e proba electrónica GRACIAS POR SU ATENCIÓN Gonzalo Sotelo Seguín gonzasotelo@guardiacivil.es Ext.- 258

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*)

DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*) DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º PLANIFICACIÓN SEMANAL DE LA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN MA- NA SIÓN 1 1 Introducción

Más detalles

DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*)

DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*) DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º PLANIFICACIÓN SEMANAL DE LA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN MA- NA SIÓN 1 1 Introducción

Más detalles

Informatica Forense. Programa de Estudio.

Informatica Forense. Programa de Estudio. Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando

Más detalles

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica

Más detalles

Protocolos ante Ciberataques e incidentes en Seguridad TI. Vigo. 20 Horas

Protocolos ante Ciberataques e incidentes en Seguridad TI. Vigo. 20 Horas h Curso Protocolos ante Ciberataques e incidentes en Seguridad TI Vigo 20 Horas Vigo, 25, 26 de Mayo y 1, 2 de Junio de 2018 www.vitaedigital.com INTRODUCCIÓN Sabrías cómo actuar ante un incidente en la

Más detalles

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012 LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

CADENA DE CUSTODIA [CC]

CADENA DE CUSTODIA [CC] CADENA DE CUSTODIA [CC] DIRECCIÓN DE LOS SERVICIOS PERICIALES JOSE LUIS HUARHUA ORTÍZ INTRODUCCIÓN Para la investigación de los delitos es necesario preservar tanto el lugar de los hecho, hallazgo como

Más detalles

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en

Más detalles

EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO

EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO Marcia Rodríguez Alvarado, Consultora experta merodrial@gmail.com 0571-3143316842 Bogotá - Colombia CASO J.O SIMPSON

Más detalles

Policías de México hasta Argentina han tomado la certificación.

Policías de México hasta Argentina han tomado la certificación. Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar

Más detalles

Creación de imágenes forenses

Creación de imágenes forenses Creación de imágenes forenses Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden de la presentación Qué es

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES PROTOCOLO DEL CENTRO DE ACOPIO VEHICULAR

SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES PROTOCOLO DEL CENTRO DE ACOPIO VEHICULAR Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el momento de recibir y/o entregar un vehículo en el Centro de Acopio Vehicular del Sistema Especializado

Más detalles

Informática Forense Perito Judicial

Informática Forense Perito Judicial Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: ANÁLISIS FORENSE EN SISTEMAS INFORMÁTICOS El análisis forense es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

FORMATO DE ENTREGA RECEPCIÓN DEL LUGAR DE INTERVENCIÓN

FORMATO DE ENTREGA RECEPCIÓN DEL LUGAR DE INTERVENCIÓN ANEXO 12, EJEMPLO FORMATO DE ENTREGA RECEPCIÓN DEL LUGAR DE INTERVENCIÓN Carpeta de investigación 1. Ubicación del lugar de intervención (Anote la unidad administrativa a la que pertenece el primer respondiente,

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Diseño de contenidos

Diseño de contenidos Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho

Más detalles

EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva

EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia

Más detalles

GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística

GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística Nota importante: La presente guía es un referente sobre los temas que se abordarán durante el curso, por lo que se recomienda

Más detalles

ESCENA DEL DELITO. Expositor Coronel PNP Abogado Hugo Müller Solón Capacitador Acreditado por el Ministerio de Justicia

ESCENA DEL DELITO. Expositor Coronel PNP Abogado Hugo Müller Solón Capacitador Acreditado por el Ministerio de Justicia ESCENA DEL DELITO Expositor Coronel PNP Abogado Hugo Müller Solón Capacitador Acreditado por el Ministerio de Justicia mullerabogados@hotmail.com ESCENA DEL DELITO También conocida como escenario del crimen,

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO

PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO 2014 PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO 1. Escena del delito a. Concepto:

Más detalles

Análisis forense digital: Un proceso post-morten

Análisis forense digital: Un proceso post-morten IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Análisis forense digital: Un proceso post-morten Ing. Lilia Liu CRISC, COBIT 5, CFE Panamá Contenido

Más detalles

A/C Estefanía Cantero, CISM

A/C Estefanía Cantero, CISM A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática

Más detalles

Clonador de Discos Duros SATA Autónomo de 2.5 / 3.5 Pulgadas con Biblioteca de Imágenes de DD Múltiples

Clonador de Discos Duros SATA Autónomo de 2.5 / 3.5 Pulgadas con Biblioteca de Imágenes de DD Múltiples Clonador de Discos Duros SATA Autónomo de 2.5 / 3.5 Pulgadas con Biblioteca de Imágenes de DD Múltiples Product ID: SATDUP11IMG El duplicador independiente de unidades de disco duro SATA, modelo SATDUP11IMG,

Más detalles

LUIS FERNANDO BARAJAS ARDILA

LUIS FERNANDO BARAJAS ARDILA Ing. Esp. LUIS FERNANDO BARAJAS ARDILA Especialista en Seguridad Informática Magister c Seguridad Informatica Universidad de la Rioja-España EnCase Certified Examiner - EnCE AccessData Certified Examiner

Más detalles

Índice. Capítulo I Valoración de los casos y como afrontarlos...15

Índice. Capítulo I Valoración de los casos y como afrontarlos...15 Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18

Más detalles

Borrador y Clonador de Unidades de Disco SATA de 2.5 y Copiador de Unidades de Memoria Flash USB

Borrador y Clonador de Unidades de Disco SATA de 2.5 y Copiador de Unidades de Memoria Flash USB Borrador y Clonador de Unidades de Disco SATA de 2.5 y 3.5 - Copiador de Unidades de Memoria Flash USB Product ID: SU2DUPERA11 Este versátil duplicador y borrador de unidades le permite duplicar y borrar

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin

Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin Sp0Raw Soldado de bronce de Tallin El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar

Más detalles

GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN.

GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN. GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN. Mtro. Alfonso Luna Vásquez. INACIPE. Sept. 2011. ANTECEDENTES REUNION NACIONAL

Más detalles

GUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1

GUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1 1 Presentamos esta Guía de actuación con evidencias tecnológicas en Desaparecidos elaborada por la firma Servidet Soluciones Avanzadas que colabora habitualmente con nuestra Asociación Sosdesaparecidos

Más detalles

El citado precepto se refiere expresamente a los sistemas de firma electrónica incorporados al

El citado precepto se refiere expresamente a los sistemas de firma electrónica incorporados al Aprueba el sistema de firma electrónica mediante captura de firma digitalizada con datos biométricos para relacionarse presencialmente con el Servicio Público de Empleo Estatal El Servicio Público de Empleo

Más detalles

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web: Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015

Más detalles

27 noviembre 2008 EL EXPEDIENTE ELECTRONICO. Un ejemplo de su aplicación

27 noviembre 2008 EL EXPEDIENTE ELECTRONICO. Un ejemplo de su aplicación EL EXPEDIENTE ELECTRONICO Un ejemplo de su aplicación Diferentes Administraciones tienen competencias para proporcionar medios materiales a la Justicia. 27 noviembre 2008 Tecnologías de la Información

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Técnico en Sistemas de Almacenamiento

Técnico en Sistemas de Almacenamiento Técnico en Sistemas de Almacenamiento Duración: 80 horas Modalidad: Online Coste Bonificable: 600 Objetivos del curso Este Curso de Técnico en Sistemas de Almacenamiento le ofrece una formación especializada

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Prueba electrónica y manejo de la evidencia digital

Prueba electrónica y manejo de la evidencia digital Prueba electrónica y manejo de la evidencia digital Erick Rincón Cárdenas erick@rinconcardenas.com 3007581251 www.rinconcardenas.com 0. Un necesario antecedente La transformación digital es un cambio cultural,

Más detalles

GERENCIA DE CRIMINALISTICA PROCEDIMIENTOS CRIMINALISTICOS EN LA PERENNIZACION DE UNA ESCENA DEL CRIMEN

GERENCIA DE CRIMINALISTICA PROCEDIMIENTOS CRIMINALISTICOS EN LA PERENNIZACION DE UNA ESCENA DEL CRIMEN GERENCIA DE CRIMINALISTICA PROCEDIMIENTOS CRIMINALISTICOS EN LA PERENNIZACION DE UNA ESCENA DEL CRIMEN ESCENA DEL CRIMEN Es aquel espacio, en el que se ha llevado a cabo la comisión de un acto calificado

Más detalles

Tema: Funciones Hash MD5 y SHA-1

Tema: Funciones Hash MD5 y SHA-1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar

Más detalles

SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES INSTRUCTIVO PARA EL MANEJO DE INDICIOS HIDROCARBURÍFEROS

SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES INSTRUCTIVO PARA EL MANEJO DE INDICIOS HIDROCARBURÍFEROS Pág. 1 de 5 1. PROPÓSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el levantamiento, embalaje, sellado, traslado y custodia, a seguir del Sistema Especializado Integral

Más detalles

Boletín Informativo CURSO TÉCNICAS DE ENTREVISTA

Boletín Informativo CURSO TÉCNICAS DE ENTREVISTA CURSO TÉCNICAS DE ENTREVISTA FECHAS DE EJECUCIÓN: 25 y 26 agosto 2016 LUGAR DE EJECUCIÓN: AULAS DE LA ESCUELA JUDICIAL PARTICIPANTES: 3 MUJERES, 15 HOMBRES HORAS DE CAPACITACIÓN: 16 HORAS Esta actividad

Más detalles

Q ~!M~!goza 1. FINALIDAD DEL PROYECTO

Q ~!M~!goza 1. FINALIDAD DEL PROYECTO Q ~!M~!goza ECONOMÍA y CULTURA AGENCIA MUNICIPAL TRIBUTARIA SERVICIO INSPECCiÓN TRIBUTARIA Vía Hispanidad, 20 Planta 1 8 K (Edif. Seminario) S0009-Zaragoza PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACiÓN

Más detalles

Metodología empleada para garantizar la cadena de custodia. CADENA DE CUSTODIA, 6/1/2012. una experiencia cotidiana.

Metodología empleada para garantizar la cadena de custodia. CADENA DE CUSTODIA, 6/1/2012. una experiencia cotidiana. Definición. Mecanismo que garantiza la autenticidad de los elementos de prueba recopilados en un procedimiento investigativo, asegura que este ha sido conservado correctamente, documenta las modificaciones

Más detalles

GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS. Grupo de trabajo de Bases de interoperabilidad del CTEAJE (BIS)

GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS. Grupo de trabajo de Bases de interoperabilidad del CTEAJE (BIS) DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS Grupo de trabajo de Bases de interoperabilidad del (BIS) FICHA DEL DOCUMENTO GRUPO DE TRABAJO: Bases de Interoperabilidad y Seguridad (BIS) NOMBRE DEL DOCUMENTO:

Más detalles

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador. SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición

Más detalles

Duplicador Clonador Autónomo Externo de Discos Duros HDD SATA de 14GBpm - Borrador Sanitizer

Duplicador Clonador Autónomo Externo de Discos Duros HDD SATA de 14GBpm - Borrador Sanitizer Duplicador Clonador Autónomo Externo de Discos Duros HDD SATA de 14GBpm - Borrador Sanitizer Product ID: SATDUP11 El duplicador independiente de disco duro SATDUP11 permite copiar discos duros 1 a 1 o

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

copy data Guía rápida del usuario Versión 1.2

copy data Guía rápida del usuario Versión 1.2 copy data Guía rápida del usuario Versión 1.2 Contenido Requisitos para la instalación... 2 Descarga del programa... 2 Instalación del programa... 3 Configuración Inicial... 5 Registro en el servicio...

Más detalles

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Experto en. Informática Forense. 1 Unión Europea. www.esies.org

Experto en. Informática Forense. 1 Unión Europea. www.esies.org Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos

Más detalles

GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS. Grupo de trabajo de Bases de interoperabilidad del CTEAJE (BIS)

GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS. Grupo de trabajo de Bases de interoperabilidad del CTEAJE (BIS) DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS Grupo de trabajo de Bases de interoperabilidad del (BIS) FICHA DEL DOCUMENTO GRUPO DE TRABAJO: Bases de Interoperabilidad y Seguridad (BIS) INTEGRANTES DEL GRUPO

Más detalles

Comprobación de Requisitos de Firma

Comprobación de Requisitos de Firma Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:

Más detalles

Técnico en Tratamiento y Manipulación de Datos. Informática y Programación

Técnico en Tratamiento y Manipulación de Datos. Informática y Programación Técnico en Tratamiento y Manipulación de Datos Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 151723-1501 Precio 62.00 Euros Sinopsis Este curso de Técnico en

Más detalles

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017. INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS V.1.1-20/04/2017. ÍNDICE 1.- LA FIRMA ELECTRÓNICA... 2 1.1.- LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA... 2 1.2.- LOS

Más detalles

SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS. Ficheros

SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS. Ficheros SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS Ficheros Objetivos 2 Conocer los conceptos de fichero y directorio así como sus características. Utilizar los servicios de gestión de Ficheros y directorios ofrecidos

Más detalles

Seguridad Informática Septiembre 2005

Seguridad Informática Septiembre 2005 Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos

Más detalles

Tema: Funciones hash y firma digital

Tema: Funciones hash y firma digital Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación

Más detalles

Metodología para la admisibilidad de las evidencias Digitales

Metodología para la admisibilidad de las evidencias Digitales Metodología para la admisibilidad de las evidencias Digitales Conferencista: José Ebert Bonilla Corporación Universitaria Unitec jbonilla@unitec.edu.co Agenda Definición de computación forense Principio

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Los Servicios de Confianza de BME» BME ConfidenceNet. La filial de Innovación de BME, Bolsas y Mercados Españoles Noviembre de 2016

Los Servicios de Confianza de BME» BME ConfidenceNet. La filial de Innovación de BME, Bolsas y Mercados Españoles Noviembre de 2016 Los Servicios de Confianza de BME» BME ConfidenceNet La filial de Innovación de BME, Bolsas y Mercados Españoles Noviembre de 2016 Mercados de Valores Otros sectores BME es certificador de realidades electrónicas

Más detalles

JORNADA FORMATIVA LA PROTECCIÓN DE INDICIOS EN LA ESCENA DEL CRIMEN- POLICÍA CIENTÍFICA

JORNADA FORMATIVA LA PROTECCIÓN DE INDICIOS EN LA ESCENA DEL CRIMEN- POLICÍA CIENTÍFICA JORNADA FORMATIVA LA PROTECCIÓN DE INDICIOS EN LA ESCENA DEL CRIMEN- POLICÍA CIENTÍFICA El agente de policía en su labor profesional diaria se encuentra con una variopinta y amplia gama de intervenciones

Más detalles

Consideraciones previas a la instalación de sistemas operativos libres y propietarios

Consideraciones previas a la instalación de sistemas operativos libres y propietarios Consideraciones previas a la instalación de sistemas operativos libres y propietarios Antes de proceder a la instalación de un sistema operativo deben tenerse en cuenta - Los requisitos hardware mínimos

Más detalles

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA

Más detalles

Análisis Forense de Sistemas

Análisis Forense de Sistemas Análisis Forense de Sistemas Rafael Calzada Pradas Universidad Carlos III de Madrid Análisis Forense de Sistemas 2 Introducción Teórica Aspectos Legales Preparación Agenda Análisis de un sistema Windows

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

Sistema de aseguramiento de los registros y su documentación

Sistema de aseguramiento de los registros y su documentación Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos

Más detalles

Curso: MANEJO E INVESTIGACIÓN DE CRISIS EMPRESARIAL POR RIESGOS Y DELITOS.

Curso: MANEJO E INVESTIGACIÓN DE CRISIS EMPRESARIAL POR RIESGOS Y DELITOS. Curso: MANEJO E INVESTIGACIÓN DE CRISIS EMPRESARIAL POR RIESGOS Y DELITOS. OBJETIVO: Desarrollar destrezas en los asistentes al curso para planear, dirigir y realizar investigaciones privadas, identificar

Más detalles

Diplomado Informática forense Sesión 1

Diplomado Informática forense Sesión 1 Diplomado Informática forense Sesión 1 SILER AMADOR DONADO Julio 2017 SILER AMADOR DONADO Ingeniero de Sistemas (Universidad del Norte, Barranquilla), Especialista en redes y servicios telemáticos (Universidad

Más detalles

Autenticación y Preservación de Documentos Electrónicos. El caso del Banco de México

Autenticación y Preservación de Documentos Electrónicos. El caso del Banco de México Autenticación y Preservación de Documentos Electrónicos El caso del Banco de México Antecedentes Para organizaciones como Banco de México donde el objetivo es cumplir con: una administración eficiente

Más detalles

Teniente Coronel de Policía de E.M.

Teniente Coronel de Policía de E.M. CURSO: FASE: DIRIGIDO A: ASIGNATURA: DOCENTE: XLII y XLIII CANDIDATURA OFICIALES DE LÍNEA PROCEDIMIENTOS ANTINARCOTICOS Héctor Ortega Teniente Coronel de Policía de E.M. 1. OBJETIVO GENERAL Identificar

Más detalles

M.Sc. Viviana Vega LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14

M.Sc. Viviana Vega LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14 LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14 1 FIRMA inscripción manuscrita que contiene el nombre de la persona que entiende hacer suyas las declaraciones del documentos; no es necesariamente la reproducción

Más detalles

Índice. agradecimientos... 13

Índice. agradecimientos... 13 Índice agradecimientos... 13 INTRODUCCIÓN... 15 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS... 17 1.1 El sistema informático... 18 1.1.1 Clasificación de los sistemas informáticos... 20 1.1.2 Estructura

Más detalles

Análisis Forense de Memoria RAM

Análisis Forense de Memoria RAM Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES TRANSVERSAL

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES TRANSVERSAL MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación

Más detalles

INFORMATICA FORENSE COMO MEDIO DE PRUEBAS

INFORMATICA FORENSE COMO MEDIO DE PRUEBAS INFORMATICA FORENSE COMO MEDIO DE PRUEBAS RAYMOND J. ORTA MARTINEZ: Abogado, Especialista en Derecho Procesal, Perito en Documentología e Informática Forense, inscrito en el Registro de Peritos y Expertos

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Curso Análisis Informático Forense

Curso Análisis Informático Forense Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes

Más detalles

Firma Digital - Definición

Firma Digital - Definición Firma Digital Firma Digital - Definición La firma digital es una solución tecnológica que permite autenticar el origen y verificar la integridad del contenido de un mensaje de manera tal que ambas características

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

PMD: CARLOS ANDRES SAMBONI

PMD: CARLOS ANDRES SAMBONI PMD: CARLOS ANDRES SAMBONI DEFINICIÓN DESDE LO GENÉRICO Es el conjunto de eslabones que permiten la vigilancia segura de una cosa o persona, bajo el principio de autenticidad o mismidad. DEFINICIÓN DESDE

Más detalles