Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin"

Transcripción

1

2

3 Sp0Raw Soldado de bronce de Tallin

4 El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán

5

6 Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar datos relativos al movimiento de las barras de combustible, una de las maniobras más peligrosas en la operación de cualquier central nuclear. Se encontraron diferentes ejemplares de malware en 18 unidades externas, la mayor parte de ellas memorias USB, aunque en este caso en equipos teóricamente aislados de la actividad operativa. W32.Ramnit es un programa diseñado para robar ficheros de los computadores. Sus vías de contagio son las unidades USB, aunque también puede entrar a través de internet. Una vez en el sistema, el programa permite al atacante controlar de forma remota el PC.

7

8 á

9 Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio digital

10 Derecho Internacional humanitario, Derecho Internacional de los Derechos Humanos y Derechos Humanos. Constitución Nacional Código Penal Ley 23 de 1982 "Sobre derechos de autor" Ley 527 de 1999 por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se Establecen las entidades de certificación y se dictan otras disposiciones. Ley 1273 de De la protección de la información y de los datos Fundamentos Informática Forense

11

12

13

14

15 Fundamentos Informática Forense

16 Identificar Preservar Analizar y Presentar Datos que sean validos ante un proceso judicial

17 1. Incidente 2. Recolección de evidencia 3. Aseguramiento 6. Presentación de resultados Fundamentos Informática Forense 5. Generación de informe técnico y Gerencial Ing. Sandra Ing. Sandra Patricia Patricia Bonilla Bonilla Gerena Gerena 4. Procesamiento y Análisis

18 Externos Malware Hackers Competencia desleal Internos Infidelidad Interna Fuga de Información Desvío de activos Fundamentos Informática Forense

19

20

21

22 En tal sentido asevera que elemento material probatorio es todo objeto, instrumento o medio de conocimiento conducente al descubrimiento de la verdad en los términos que ejemplificativamente indica el articulo Por su parte, las pruebas son aquellos elementos materiales probatorios en tanto ingresen al torrente procesal con la inmediación del juez Es decir, que los elementos probatorios son objetos con carácter probatorio, que se convertirán en prueba cuando sean discutidos y controvertidos en juicio, con la inmediación del juez de conocimiento. Ley 906 de 2004 Tomado de Laprueba en el proceso penal Colombiano Pagina 193 de la Fiscalia General de la Nación

23 Aceptable Autentica Completa Confiable Creíble

24 La compensación 1 de los daños causados por los criminales o intrusos. 2 La persecución y procesamiento judicial de los criminales. La creación y 3 aplicación de medidas para prevenir casos similares.

25 Infidelidad interna Competencia desleal Fuga de información Violación de propiedad intelectual Acceso abusivo a un sistema informático Pornografía infantil Entre otros

26 ICBF OEA INTERPOL REDEPAPAZ MINTIC POLICIA NACIONAL INHOPE RECOLECCION DE MATERIAL PROBATORIO INTELIGENCIA DEEP WEB

27 Legalidad Constitución Nacional DHH, DIH Leyes y Normas Juez de control de gara para búsqueda en BD. Autenticidad Fijación Recolección Embalaje Cadena de Custodia Fundamentos Informática Forense

28 Identidad Estado Original Condiciones de Recolección Preservación Embalaje Envío Lugares Fechas Cambios de Custodios Registro de personas con Identificación que hayan estado en contacto con a evidencia. Fundamentos Informática Forense

29

30

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Casos de Éxito en Investigaciones Forenses Corporativas

Casos de Éxito en Investigaciones Forenses Corporativas Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

POLICIA NACIONAL DEL ECUADOR DIRECCION NACIONAL DE EDUCACION ESCUELA DE ESTADO MAYOR PROGRAMA DE ASIGNATURA DE PROCEDIMIENTOS DE POLICIA JUDICIAL

POLICIA NACIONAL DEL ECUADOR DIRECCION NACIONAL DE EDUCACION ESCUELA DE ESTADO MAYOR PROGRAMA DE ASIGNATURA DE PROCEDIMIENTOS DE POLICIA JUDICIAL 1. DATOS INFORMATIVOS PROGRAMA DE ASIGNATURA DE PROCEDIMIENTOS DE POLICIA JUDICIAL a. CURSO : Ascenso del grado de Mayor a Teniente Coronel de Línea b. FASE : Candidatura c. EJE : Policial d. ASIGNATURA

Más detalles

COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina

COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA 8 de noviembre de 2018 Buenos Aires Argentina WHOAMI Ingeniero Electrónico, UBA 1987 Master en Tecnologías de la Información en el programa

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Informática Forense. La construcción de la evidencia tecnológica. Lorena Donoso Abarca Octubre 2009

Informática Forense. La construcción de la evidencia tecnológica. Lorena Donoso Abarca Octubre 2009 Informática Forense. La construcción de la evidencia tecnológica Lorena Donoso Abarca Octubre 2009 Prueba de las obligaciones La prueba es una actividad procesal Finalidad: Acreditar los hechos en que

Más detalles

CADENA DE CUSTODIA [CC]

CADENA DE CUSTODIA [CC] CADENA DE CUSTODIA [CC] DIRECCIÓN DE LOS SERVICIOS PERICIALES JOSE LUIS HUARHUA ORTÍZ INTRODUCCIÓN Para la investigación de los delitos es necesario preservar tanto el lugar de los hecho, hallazgo como

Más detalles

CADENA DE CUSTODIA Y MANEJO DE LOS DE ELEMENTOS MATERIA DE PRUEBA. Dra. ANA INES RICAURTE VILLOTA MEDICO FORENSE REGIONAL SUROCCIDENTE

CADENA DE CUSTODIA Y MANEJO DE LOS DE ELEMENTOS MATERIA DE PRUEBA. Dra. ANA INES RICAURTE VILLOTA MEDICO FORENSE REGIONAL SUROCCIDENTE CANA CUSTODIA Y MANEJO LOS ELEMENTOS MATERIA PRUEBA Dra. ANA INES RICAURTE VILLOTA MEDICO FORENSE REGIONAL SUROCCINTE MARCO LEGAL LOS ELEMENTOS MATERIAL PROBATORIO Y LA CANA CUSTODIA CODIGO PROCEDIMIENTO

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS

PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN ISO 27001, Preservación de la confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en el tratamiento, dentro de una organización. -Confidencialidad:

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

CUESTIONARIO PREPARATORIO DE LA SÉPTIMA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

CUESTIONARIO PREPARATORIO DE LA SÉPTIMA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO REUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VII/doc.1/11 GENERALES DE LAS AMÉRICAS 14 noviembre 2011 Original: inglés Séptima Reunión del Grupo de

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012 LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden

Más detalles

Prueba electrónica y manejo de la evidencia digital

Prueba electrónica y manejo de la evidencia digital Prueba electrónica y manejo de la evidencia digital Erick Rincón Cárdenas erick@rinconcardenas.com 3007581251 www.rinconcardenas.com 0. Un necesario antecedente La transformación digital es un cambio cultural,

Más detalles

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE COMPLEMENTARIAS HORAS RELOJ 72 NIVEL:

Más detalles

INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL. Capacitación 2015 (Abril Junio)

INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL. Capacitación 2015 (Abril Junio) INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL 01 Programa Capacitados Curso Básico de Formación Policial 764 Cadetes Cursos de Actualización y Especialización Técnica 35,510 Policías Programas de Capacitación

Más detalles

Implementación y definición del modo de empleo de la Informática Forense

Implementación y definición del modo de empleo de la Informática Forense 3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María Implementación y definición del modo de empleo de la Informática Forense HÉCTOR GÓMEZ ARRIAGADA ARMADA DE

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva

EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE DERECHO, POLÍTICA Y DESARROLLO SYLLABUS FOR DAC 11 VER DERECHO INFORMATICO

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE DERECHO, POLÍTICA Y DESARROLLO SYLLABUS FOR DAC 11 VER DERECHO INFORMATICO UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE DERECHO, POLÍTICA Y DESARROLLO SYLLABUS FOR DAC 11 VER 19 05 08 MATERIA: PROFESOR: DERECHO INFORMATICO Dra. Patricia Morejón Llanos HORARIO: MARTES

Más detalles

INSTRUCCIÓN GENERAL N 6/15. Sres. Fiscales de Instrucción de la Provincia de Córdoba: ALEJANDRO MOYANO, FISCAL

INSTRUCCIÓN GENERAL N 6/15. Sres. Fiscales de Instrucción de la Provincia de Córdoba: ALEJANDRO MOYANO, FISCAL INSTRUCCIÓN GENERAL N 6/15 Ref: secuestro de dispositivos informáticos. Profesionales colegiados. Sres. Fiscales de Instrucción de la Provincia de Córdoba: ALEJANDRO MOYANO, FISCAL GENERAL DE LA PROVINCIA

Más detalles

PROGRAMA DE ASIGNATURA PROCEDIMIENTOS ANTINARCOTICOS

PROGRAMA DE ASIGNATURA PROCEDIMIENTOS ANTINARCOTICOS PROGRAMA DE ASIGNATURA PROCEDIMIENTOS ANTINARCOTICOS 1. DATOS INFORMATIVOS a. CURSO : Ascenso de Mayor a Teniente Coronel de Línea b. FASE : Candidatura c. EJE : Policial d. ASIGNATURA : e. CARGA HORARIA

Más detalles

Teniente Coronel de Policía de E.M.

Teniente Coronel de Policía de E.M. CURSO: FASE: DIRIGIDO A: ASIGNATURA: DOCENTE: XLII y XLIII CANDIDATURA OFICIALES DE LÍNEA PROCEDIMIENTOS ANTINARCOTICOS Héctor Ortega Teniente Coronel de Policía de E.M. 1. OBJETIVO GENERAL Identificar

Más detalles

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico ÍNDICE GENERAL Agradecimientos... xv Prólogo de la tercera edición... xvii PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

Se manipuló el computador de Raul Reyes según un investigador colombiano

Se manipuló el computador de Raul Reyes según un investigador colombiano Se manipuló el computador de Raul Reyes según un investigador colombiano Un investigador colombiano de la Policía, Ronald Coy, afirmó que antes de entregar los ordenadores a la fiscalía fueron manipulados

Más detalles

ICANN 39 Desafíos Cibernéticos en Colombia.

ICANN 39 Desafíos Cibernéticos en Colombia. ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA ACATLÁN CLAVE: 1024 SEMESTRE: DÉCIMO MODALIDAD (CURSO, TALLER, LABORATORIO,

Más detalles

ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1

ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO Y CLASIFICACIÓN DE LA INFORMÁTICA JURÍDICA 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 4 Elementos

Más detalles

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web: Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015

Más detalles

Informática Forense Perito Judicial

Informática Forense Perito Judicial Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo

Más detalles

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

LUIS FERNANDO BARAJAS ARDILA

LUIS FERNANDO BARAJAS ARDILA Ing. Esp. LUIS FERNANDO BARAJAS ARDILA Especialista en Seguridad Informática Magister c Seguridad Informatica Universidad de la Rioja-España EnCase Certified Examiner - EnCE AccessData Certified Examiner

Más detalles

Metodología para la admisibilidad de las evidencias Digitales

Metodología para la admisibilidad de las evidencias Digitales Metodología para la admisibilidad de las evidencias Digitales Conferencista: José Ebert Bonilla Corporación Universitaria Unitec jbonilla@unitec.edu.co Agenda Definición de computación forense Principio

Más detalles

ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE

ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE SCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE DESCRIPCIÓN DEL PROGRAMA El programa denominado esta diseñado para formar profesionales, a nivel medio - avanzado/experto,

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

INSTITUTO DE FORMACION POLICIAL

INSTITUTO DE FORMACION POLICIAL 01 01 Servicio CURSO TÉCNICAS POLICIALES Demostrar los conocimientos básicos en materia estrategia y planeación en la actuación policial, permitiéndole sarrollar habilidas y strezas que lo lleven a sempeñar

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Forense Digital a un Fraude Electrónico Bancario

Forense Digital a un Fraude Electrónico Bancario Forense Digital a un Fraude Electrónico Bancario Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

PMD: CARLOS ANDRES SAMBONI

PMD: CARLOS ANDRES SAMBONI PMD: CARLOS ANDRES SAMBONI DEFINICIÓN DESDE LO GENÉRICO Es el conjunto de eslabones que permiten la vigilancia segura de una cosa o persona, bajo el principio de autenticidad o mismidad. DEFINICIÓN DESDE

Más detalles

Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET

Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Red electrónica de la escuelas del Condado de Etowah está disponible para estudiantes, y el objetivo es promover la excelencia

Más detalles

GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN.

GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN. GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN. Mtro. Alfonso Luna Vásquez. INACIPE. Sept. 2011. ANTECEDENTES REUNION NACIONAL

Más detalles

Nuevas Tecnologías de la Prueba Pericial,

Nuevas Tecnologías de la Prueba Pericial, Nuevas Tecnologías de la Prueba Pericial, En el Nuevo Sistema de Justicia Penal. Dr. Antonio Irán Muñoz Lara. Medico Legista y Criminalista. Noviembre de 2015. CUAL ES LA MISIÓN DEL PERITO? PROBAR!! COMPROBAR

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

LEY DE DELITOS INFORMÁTICOS LEY 1273 DE 5 ENERO DE 2009

LEY DE DELITOS INFORMÁTICOS LEY 1273 DE 5 ENERO DE 2009 LEY DE DELITOS INFORMÁTICOS LEY 1273 DE 5 ENERO DE 2009 EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho

Más detalles

Alejandro Rodríguez Moreno. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Alejandro Rodríguez Moreno. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Alejandro Rodríguez Moreno 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Lic. Alejandro Rodríguez Moreno CISA, CRISC Vicepresidente Isaca México Chapter 1, 2, 3 y 4 de octubre de 2017 Buenos Aires

Más detalles

DEPARTAMENTO DE POSGRADO Y ESCUELA DE POSGRADO EN DERECHO EDUCACIÓN CONTINUA EDUCACIÓN CONTINUA

DEPARTAMENTO DE POSGRADO Y ESCUELA DE POSGRADO EN DERECHO EDUCACIÓN CONTINUA EDUCACIÓN CONTINUA DEPARTAMENTO DE POSGRADO Y EDUCACIÓN CONTINUA ESCUELA DE POSGRADO EN DERECHO EDUCACIÓN CONTINUA CICLO 2018 Diplomado en investigación criminal INTRODUCCIÓN Este diplomado se enfoca en potenciar la calidad

Más detalles

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] *[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que

Más detalles

SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES PROTOCOLO DEL CENTRO DE ACOPIO VEHICULAR

SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES PROTOCOLO DEL CENTRO DE ACOPIO VEHICULAR Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el momento de recibir y/o entregar un vehículo en el Centro de Acopio Vehicular del Sistema Especializado

Más detalles

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3

Más detalles

1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES.

1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES. 1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES. 1.1. Constitución y Control Constitucional. 1.1.1. Constitución Española de 27 de diciembre de 1978. 1.1.2. Ley Orgánica 2/1979, de 3 de octubre,

Más detalles

DIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN

DIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN DIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN La Dirección de Análisis Criminal y Tecnologías de la Información obtiene y analiza los datos fácticos suficientes para poder establecer el

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278 Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

7. CURSO DE ESPECIALIZACIÓN PARA POLICÍA PROCESAL EN EL SISTEMA DE JUSTICIA PENAL

7. CURSO DE ESPECIALIZACIÓN PARA POLICÍA PROCESAL EN EL SISTEMA DE JUSTICIA PENAL 7. CURSO DE ESPECIALIZACIÓN PARA POLICÍA PROCESAL EN EL SISTEMA DE JUSTICIA PENAL CURSO DE ESPECIALIZACIÓN PARA POLICÍA PROCESAL EN EL SISTEMA DE JUSTICIA PENAL I. ÍNDICE II. INTRODUCCIÓN 153 III. OBJETIVO

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

- PLAN DE CARRERAS- DIVISION INCORPORACIONES

- PLAN DE CARRERAS- DIVISION INCORPORACIONES - PLAN DE CARRERAS- DIVISION INCORPORACIONES ESCUGEN-INCORPORACIONES@GENDARMERIA.GOB.AR ESCUELA GENDARMERIA NACIONAL ARGENTINA GRL D MARTIN MIGUEL DE GÜEMES PLAN DE CARRERA TECNICATURA UNIVERSITARIA EN

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV

REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de Trabajo

Más detalles

REUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística

GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística Nota importante: La presente guía es un referente sobre los temas que se abordarán durante el curso, por lo que se recomienda

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES.

1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES. 1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES. 1.1. Constitución y Control Constitucional. 1.1.1. Constitución Española de 27 de diciembre de 1978. 1.1.2. Ley Orgánica 2/1979, de 3 de octubre,

Más detalles

FISCALÍA GENERAL DE LA NACIÓN

FISCALÍA GENERAL DE LA NACIÓN FISCALÍA GENERAL DE LA NACIÓN Integrantes Sub Unidad Técnica de Colombia La Sub Unidad Técnica de Colombia (SUT) cuenta con la participación de las siguientes entidades (10): Departamento Nacional de Planeación:

Más detalles

IN DICE CAPITULO I LA ESCENA DEL CRIMEN DESDE EL PUNTO DE VISTA DE LA INVESTIGACION PENAL

IN DICE CAPITULO I LA ESCENA DEL CRIMEN DESDE EL PUNTO DE VISTA DE LA INVESTIGACION PENAL IN DICE CAPITULO I LA ESCENA DEL CRIMEN DESDE EL PUNTO DE VISTA DE LA INVESTIGACION PENAL La investigaci6n penal.... 2 La escena del crimen como acto de investigaci6n... 7 3 La escena del crimen como acto

Más detalles

Evidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino

Evidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino Evidencia Digital en el Proceso Judicial Dr. Santiago Acurio Del Pino Agenda Evidencia digital Introducción Qué es evidencia Digital Necesidad de la evidencia digital Problemática Validez de la Evidencia

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

PERUHACK2016NOT. Forense Digital Ofensivo

PERUHACK2016NOT. Forense Digital Ofensivo PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.

Más detalles

Experiencias en el manejo de Incidentes de Seguridad

Experiencias en el manejo de Incidentes de Seguridad Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier

Más detalles

Principios y fundamentos constitucionales del Sistema Penal Acusatorio

Principios y fundamentos constitucionales del Sistema Penal Acusatorio Principios y fundamentos constitucionales del Sistema Penal Acusatorio Visión sistémica del modelo penal acusatorio Cultura Principios y valores Derecho Constitucional Estructuras procesales físicas y

Más detalles

Operador Económico Autorizado (OEA)

Operador Económico Autorizado (OEA) A. Qué es el programa OEA? Operador Económico Autorizado (OEA) El programa de Operador Económico Autorizado (OEA) consiste en la certificación y acreditación de operadores confiables y seguros. La certificación

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN DE CALIDAD VERSIÓN: 4 NORMOGRAMA INSTITUCIONAL FECHA DE EXPEDICIÓN

MACROPROCESO DE APOYO PROCESO GESTIÓN DE CALIDAD VERSIÓN: 4 NORMOGRAMA INSTITUCIONAL FECHA DE EXPEDICIÓN MACRO DE APOYO PAGINA: 1 de 8 MACRO APOYO SISTEMAS Y TECNOLOGÍA EPEDICIÓN Ley 527 1999/08/18 Ley 603 2000/07/27 Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del

Más detalles

Programa de Arquitectura y Diseño de Computadoras Código:

Programa de Arquitectura y Diseño de Computadoras Código: Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

CURRICULUM VITAE. DATOS PERSONALES. ESCOLARIDAD. EXPERIENCIA PROFESIONAL. NOMBRE: GABRIELA SORAYA MÁRQUEZ BLANCO LICENCIADA EN DERECHO.

CURRICULUM VITAE. DATOS PERSONALES. ESCOLARIDAD. EXPERIENCIA PROFESIONAL. NOMBRE: GABRIELA SORAYA MÁRQUEZ BLANCO LICENCIADA EN DERECHO. DATOS PERSONALES. CURRICULUM VITAE. NOMBRE: GABRIELA SORAYA MÁRQUEZ BLANCO ESCOLARIDAD. LICENCIADA EN DERECHO. Facultad de Derecho. Generación 1993-1998 Ced. Profesional : 3075221 MAESTRÍA EN CRIMINALÍSTICA

Más detalles

Metodología empleada para garantizar la cadena de custodia. CADENA DE CUSTODIA, 6/1/2012. una experiencia cotidiana.

Metodología empleada para garantizar la cadena de custodia. CADENA DE CUSTODIA, 6/1/2012. una experiencia cotidiana. Definición. Mecanismo que garantiza la autenticidad de los elementos de prueba recopilados en un procedimiento investigativo, asegura que este ha sido conservado correctamente, documenta las modificaciones

Más detalles

EL PROCEDIMIENTO DE LA CADENA DE CUSTODIA

EL PROCEDIMIENTO DE LA CADENA DE CUSTODIA FISCALIA DE LA NACION Fiscalía Superior Penal de Arequipa EL PROCEDIMIENTO DE LA CADENA DE CUSTODIA PONENTE: Dr. Santiago Irigoyen Díaz Fiscal Superior Penal de Arequipa 1 BASE LEGAL Nuevo Código Procesal

Más detalles

Óscar Manuel Lira Arteaga *

Óscar Manuel Lira Arteaga * Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx www.bibliojuridica.org Cibercriminalidad Óscar Manuel Lira

Más detalles

LA INVESTIGACIÓN PRELIMINAR EN EL NUEVO PROCESO PENAL. Dr. Pablo Sánchez Velarde Profesor de Derecho Procesal Penal UNMSM Fiscal Supremo Titular

LA INVESTIGACIÓN PRELIMINAR EN EL NUEVO PROCESO PENAL. Dr. Pablo Sánchez Velarde Profesor de Derecho Procesal Penal UNMSM Fiscal Supremo Titular LA EN EL NUEVO PROCESO PENAL Dr. Pablo Sánchez Velarde Profesor de Derecho Procesal Penal UNMSM Fiscal Supremo Titular I. INTRODUCCIÓN a. El Ministerio Público es un órgano constitucional que defiende

Más detalles

INFORME SOBRE CASOS 30S

INFORME SOBRE CASOS 30S INFORME SOBRE CASOS 30S Resultados de las investigaciones La Fiscalía General del Estado en cumplimiento de su obligación constitucional y legal de investigar los hechos delictivos ocurridos el 30 de septiembre

Más detalles