PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS
|
|
|
- Ramón Ayala Gil
- hace 7 años
- Vistas:
Transcripción
1 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS
2 VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir las evidencias de forma íntegra y todas las veces que sea necesario. INCONVENIENTES: Personal correctamente formado. Facilidad para invalidar evidencias: - Mala praxis en la manipulación de originales. - Manipulaciones o lugares de depósito en malas condiciones.
3 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA OBTENCIÓN DE EVIDENCIAS
4 OBTENCIÓN EVIDENCIAS Dónde puedo encontrar datos archivados?
5 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA CADENA DE CUSTODIA Y VOLCADO FORENSE DE DATOS
6 CADENA DE CUSTODIA LA CUSTODIA ELECTRÓNICA Proceso que procura "guardar con cuidado y vigilancia" los documentos electrónicos, como define el diccionario de la lengua española el término "custodiar". Está unida a la preservación digital y al uso de la firma electrónica avanzada (HASH) por la necesidad de dar validez a largo plazo a los documentos electrónicos.
7 CADENA DE CUSTODIA LOS OBJETIVOS - Garantizar su integridad, que impida cualquier cambio sobre el original. - Garantizar su autenticidad, permitiendo contrastar su origen y ofrecer certeza sobre su autoría. - Garantizar la posibilidad de localización, facilitando las búsquedas y sin depender de relaciones externas entre la referencia y el contenido. - Garantizar el control de acceso. - Garantizar la trazabilidad de los accesos y del ciclo de vida. - Garantizar su preservación a largo plazo.
8 CADENA DE CUSTODIA ETAPAS DE LA CADENA DE CUSTODIA Resoluciones y actos previos. Hallazgo y custodia del escenario (Aislar la escena) Inspección preliminar y búsqueda de indicios de interés. Fijación de la evidencia (ubicación, fotografía / video, actas, reseñas). Recolección de los indicios (con garantías de NO alteración) Embalaje de la evidencia (precintos y bolsas). Transporte y entrega al Juzgado competente. Análisis pericial (Informe Técnico-Policial). Final Procedimiento: Devolución o destrucción.
9 IDENTIDAD - INTEGRIDAD (HASH) Un resumen digital o hash forense es un proceso que utiliza una función matemática de un único sentido y la aplica a todos los bits contenidos en un dispositivo o un archivo. El valor hash de resultado es un identificador único del dispositivo que se adquiere o del archivo (similar a una secuencia de ADN o una huella digital de los datos). Un resumen digital está caracterizado por tres parámetros: -El algoritmo criptográfico utilizado: MD5, SHA1, SHA256, etc. -La cantidad de bytes procesados: El tamaño total del dispositivo o archivo. -El resultado con una longitud constante: 128 bits (32 caracteres hexadecimales en MD5), 160 bits (40 caracteres en SHA1), 256 bits (64 caracteres en SHA256), etc. Ejemplo: Un resumen digital SHA1 de un disco de 80 GB. FEA23101BF947E67D37CA059A7039C900272E3A2 para bytes.
10 UTILIDAD DE LOS HASH Un resumen digital o hash forense permite identificar unívocamente el contenido de un archivo o de un dispositivo. -Con independencia del nombre y su ubicación, se utiliza para comparar distintos archivos. -Para esta comparación no se precisa interpretar el contenido del archivo (ver la imagen, el video o examinar un determinado documento). -Permite detectar si un archivo o dispositivo ha sido o no modificado, aunque no nos dirá en cuanto. La modificación de un único bit daría distintos valores hash.
11 UN POCO DE REALIDAD
12 UN POCO DE REALIDAD
13 UN POCO DE REALIDAD
14 CÓMO REALIZAR UN CLONADO FORENSE? REQUISITOS: AUTORIZACIÓN JUDICIAL ACTA SECRETARIO JUDICIAL FINALIDAD: OBTENCIÓN DE UNA COPIA EXACTA DEL ORIGINAL CONDICIONES: - Sin modificar, añadir o borrar archivos. - Sin arrancar el sistema operativo.
15 CÓMO REALIZAR UN CLONADO FORENSE? 1. FIRMA DIGITAL: DEL DISCO DURO ORIGINAL 2. COPIA BIT A BIT ORIGEN: DESTINO: DISCO DURO FICHERO IMAGEN OTRO DISCO DURO 3. FIRMA DIGITAL: DEL DISCO DESTINO ó DE LA IMAGEN DESTINO 4. CONTRASTE DE LAS FIRMAS DIGITALES (INTEGRIDAD COMPROBADA) 5. SE UTILIZA SIEMPRE UNA COPIA DEL ORIGINAL PARA MANIPULAR O REALIZAR ANALISIS Y POSTERIOR INFORME NUNCA EL ORIGINAL
16 CÓMO REALIZAR UN CLONADO FORENSE? C L O N A D O * Identidad (FIRMA DIGITAL) * Duplicado (BIT A BIT) * Integridad (FIRMA DIGITAL) - Verificación E S T U D I O * Recuperación de Archivos Borrados * Análisis del Software existente * Exploración y Búsqueda de archivos de interés * Localización y Recogida de Evidencias * Esteganografía y Criptografía
17 CÓMO REALIZAR UN CLONADO FORENSE? EJEMPLO: HD SATA O IDE -> HD SATA O IDE
18 CÓMO REALIZAR UN CLONADO FORENSE? EJEMPLO: HD SATA O IDE -> HD SATA O IDE
19 CÓMO REALIZAR UN CLONADO FORENSE? DISCO DURO DESTINO: La tecnología del disco receptor es indiferente (IDE-SATA). Tamaño del disco receptor > ó = al original Borrado mediante WIPE
20 CÓMO REALIZAR UN CLONADO FORENSE? DISCO DURO DESTINO: ORIGINAL WIPE DESTINO COPIA???????????? EXCESO
21 CÓMO REALIZAR UN CLONADO FORENSE? CARACTERISTICAS COPIA BIT A BIT / SECTOR A SECTOR (CUALQUIER SISTEMA DE FICHEROS Y SISTEMA OPERATIVO) NECESIDAD DE UN DISCO DURO DEL MISMO TAMAÑO O MAYOR (DESPERDICIO DEL ESPACIO SOBRANTE SI EL DISCO ES MAYOR) LOS DOS DISCOS SON IGUALES EN CONTENIDO Y PARTICIONES PERO NO EN TAMAÑO SOLO PODEMOS UTILIZAR EL DISCO DESTINO PARA VOLCAR UN DISCO
22 CÓMO REALIZAR UN CLONADO FORENSE? SOFTWARE: LINUX - SISTEMAS - dd Sintaxis dd if=/dev/hda of=/dev/hdb
23 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS -
24 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - LINUX dd Sintaxis dd if=/dev/hda of=/dev/hdb hdparm man hdparm
25 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - HARDWARE - CLONADORA VOOM HARDCOPY II/III UNA ENTRADA - LECTURA UNA SALIDA - ESCRITURA/LECTURA SOPORTA DISCOS IDE Y SATA FUNCIONES AVANZADAS - Cálculo HASH (MD5 o SHA256) disco original y destino - WIPE
26 CÓMO REALIZAR UN CLONADO FORENSE? - SISTEMAS - HARDWARE - CLONADORA VOOM HARDCOPY II/III UNA ENTRADA - LECTURA UNA SALIDA - ESCRITURA/LECTURA SOPORTA DISCOS IDE Y SATA FUNCIONES AVANZADAS - Cálculo HASH (MD5 o SHA256) disco original y destino - WIPE
27 Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA BÚSQUEDA DE EVIDENCIAS
28 BÚSQUEDA DE EVIDENCIAS Principios básicos Principio de Locard Alguien que entra en la escena de un crimen siempre se lleva algo de dicha escena y deja algún rastro tras él en su salida Escena Evidencia Sospechoso Víctima
29 BÚSQUEDA DE EVIDENCIAS Obtención de la evidencia (Características) La evidencia debe ser: Objetivo demostrar Admisible: Obtenida legalmente Relevante: Tener relación completa o parcialmente Valida: Autenticada / Fiable / Creíble Salvaguardar la Cadena de custodia MOM: Medios/Oportunidad/Motivos
30 BÚSQUEDA DE EVIDENCIAS Proceso de obtención ( Por qué?) Objetivo 1: Preservar el estado original à Validez de la prueba Objetivo 2: Documentar todo el proceso à Argumentación de las conclusiones Objetivo 3: Establecer un claro timeline à Averiguar que ha ocurrido
31 BÚSQUEDA DE EVIDENCIAS
32 BÚSQUEDA DE EVIDENCIAS FASES: ENTORNOS ESTÉRILES -Vmware ( -Sin salida a Internet. -Equipo con herramientas de análisis forense.
33 BÚSQUEDA DE EVIDENCIAS
34 BÚSQUEDA DE EVIDENCIAS FASES: SOBRE EL PROPIO EQUIPO -Trabajo sobre el propio S.O. -Salida a Internet controlada.
35 BÚSQUEDA DE EVIDENCIAS
36 BÚSQUEDA DE EVIDENCIAS ENCASE
37 WEB HISTORIAN BÚSQUEDA DE EVIDENCIAS
38 BÚSQUEDA DE EVIDENCIAS F.I.R.E. (FORENSIC and INCIDENT RESPONSE ENVIROMENT)
39 Seminario de informática xudicial, peritaxe técnica e proba electrónica GRACIAS POR SU ATENCIÓN Gonzalo Sotelo Seguín [email protected] Ext.- 258
Análisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*)
DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º PLANIFICACIÓN SEMANAL DE LA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN MA- NA SIÓN 1 1 Introducción
DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º (*)
DENOMINACIÓN ASIGNATURA: CIENCIAS FORENSES I GRADO: INGENIERÍA DE LA SEGURIDAD CURSO: 3º CUATRIMESTRE: 2º PLANIFICACIÓN SEMANAL DE LA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN MA- NA SIÓN 1 1 Introducción
Informatica Forense. Programa de Estudio.
Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando
LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES
LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica
LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012
LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden
Guayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
CADENA DE CUSTODIA [CC]
CADENA DE CUSTODIA [CC] DIRECCIÓN DE LOS SERVICIOS PERICIALES JOSE LUIS HUARHUA ORTÍZ INTRODUCCIÓN Para la investigación de los delitos es necesario preservar tanto el lugar de los hecho, hallazgo como
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO
EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO Marcia Rodríguez Alvarado, Consultora experta [email protected] 0571-3143316842 Bogotá - Colombia CASO J.O SIMPSON
Policías de México hasta Argentina han tomado la certificación.
Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar
Creación de imágenes forenses
Creación de imágenes forenses Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden de la presentación Qué es
Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES PROTOCOLO DEL CENTRO DE ACOPIO VEHICULAR
Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el momento de recibir y/o entregar un vehículo en el Centro de Acopio Vehicular del Sistema Especializado
Informática Forense Perito Judicial
Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo
FORMATO DE ENTREGA RECEPCIÓN DEL LUGAR DE INTERVENCIÓN
ANEXO 12, EJEMPLO FORMATO DE ENTREGA RECEPCIÓN DEL LUGAR DE INTERVENCIÓN Carpeta de investigación 1. Ubicación del lugar de intervención (Anote la unidad administrativa a la que pertenece el primer respondiente,
Diseño de contenidos
Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho
EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva
EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia
GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística
GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística Nota importante: La presente guía es un referente sobre los temas que se abordarán durante el curso, por lo que se recomienda
ESCENA DEL DELITO. Expositor Coronel PNP Abogado Hugo Müller Solón Capacitador Acreditado por el Ministerio de Justicia
ESCENA DEL DELITO Expositor Coronel PNP Abogado Hugo Müller Solón Capacitador Acreditado por el Ministerio de Justicia [email protected] ESCENA DEL DELITO También conocida como escenario del crimen,
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Delito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009
Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas
PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO
2014 PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO 1. Escena del delito a. Concepto:
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática
Clonador de Discos Duros SATA Autónomo de 2.5 / 3.5 Pulgadas con Biblioteca de Imágenes de DD Múltiples
Clonador de Discos Duros SATA Autónomo de 2.5 / 3.5 Pulgadas con Biblioteca de Imágenes de DD Múltiples Product ID: SATDUP11IMG El duplicador independiente de unidades de disco duro SATA, modelo SATDUP11IMG,
LUIS FERNANDO BARAJAS ARDILA
Ing. Esp. LUIS FERNANDO BARAJAS ARDILA Especialista en Seguridad Informática Magister c Seguridad Informatica Universidad de la Rioja-España EnCase Certified Examiner - EnCE AccessData Certified Examiner
Índice. Capítulo I Valoración de los casos y como afrontarlos...15
Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18
Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin
Sp0Raw Soldado de bronce de Tallin El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar
GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN.
GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN. Mtro. Alfonso Luna Vásquez. INACIPE. Sept. 2011. ANTECEDENTES REUNION NACIONAL
GUÍA DE ACTUACIÓN CON EVIDENCIAS TECNOLÓGICAS EN DESAPARECIDOS 1
1 Presentamos esta Guía de actuación con evidencias tecnológicas en Desaparecidos elaborada por la firma Servidet Soluciones Avanzadas que colabora habitualmente con nuestra Asociación Sosdesaparecidos
Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: [email protected] Miércoles 4 de Noviembre del 2015
27 noviembre 2008 EL EXPEDIENTE ELECTRONICO. Un ejemplo de su aplicación
EL EXPEDIENTE ELECTRONICO Un ejemplo de su aplicación Diferentes Administraciones tienen competencias para proporcionar medios materiales a la Justicia. 27 noviembre 2008 Tecnologías de la Información
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Técnico en Sistemas de Almacenamiento
Técnico en Sistemas de Almacenamiento Duración: 80 horas Modalidad: Online Coste Bonificable: 600 Objetivos del curso Este Curso de Técnico en Sistemas de Almacenamiento le ofrece una formación especializada
Prueba electrónica y manejo de la evidencia digital
Prueba electrónica y manejo de la evidencia digital Erick Rincón Cárdenas [email protected] 3007581251 www.rinconcardenas.com 0. Un necesario antecedente La transformación digital es un cambio cultural,
GERENCIA DE CRIMINALISTICA PROCEDIMIENTOS CRIMINALISTICOS EN LA PERENNIZACION DE UNA ESCENA DEL CRIMEN
GERENCIA DE CRIMINALISTICA PROCEDIMIENTOS CRIMINALISTICOS EN LA PERENNIZACION DE UNA ESCENA DEL CRIMEN ESCENA DEL CRIMEN Es aquel espacio, en el que se ha llevado a cabo la comisión de un acto calificado
Tema: Funciones Hash MD5 y SHA-1
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar
SISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES INSTRUCTIVO PARA EL MANEJO DE INDICIOS HIDROCARBURÍFEROS
Pág. 1 de 5 1. PROPÓSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el levantamiento, embalaje, sellado, traslado y custodia, a seguir del Sistema Especializado Integral
Boletín Informativo CURSO TÉCNICAS DE ENTREVISTA
CURSO TÉCNICAS DE ENTREVISTA FECHAS DE EJECUCIÓN: 25 y 26 agosto 2016 LUGAR DE EJECUCIÓN: AULAS DE LA ESCUELA JUDICIAL PARTICIPANTES: 3 MUJERES, 15 HOMBRES HORAS DE CAPACITACIÓN: 16 HORAS Esta actividad
Metodología empleada para garantizar la cadena de custodia. CADENA DE CUSTODIA, 6/1/2012. una experiencia cotidiana.
Definición. Mecanismo que garantiza la autenticidad de los elementos de prueba recopilados en un procedimiento investigativo, asegura que este ha sido conservado correctamente, documenta las modificaciones
GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS. Grupo de trabajo de Bases de interoperabilidad del CTEAJE (BIS)
DE DIGITALIZACIÓN CERTIFICADA DE DOCUMENTOS Grupo de trabajo de Bases de interoperabilidad del (BIS) FICHA DEL DOCUMENTO GRUPO DE TRABAJO: Bases de Interoperabilidad y Seguridad (BIS) NOMBRE DEL DOCUMENTO:
Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén [email protected] Agenda Criptografía. Firma
4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL
4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3
Informática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Experto en. Informática Forense. 1 Unión Europea. www.esies.org
Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos
Comprobación de Requisitos de Firma
Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:
INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.
INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS V.1.1-20/04/2017. ÍNDICE 1.- LA FIRMA ELECTRÓNICA... 2 1.1.- LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA... 2 1.2.- LOS
SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS. Ficheros
SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS Ficheros Objetivos 2 Conocer los conceptos de fichero y directorio así como sus características. Utilizar los servicios de gestión de Ficheros y directorios ofrecidos
Tema: Funciones hash y firma digital
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación
Metodología para la admisibilidad de las evidencias Digitales
Metodología para la admisibilidad de las evidencias Digitales Conferencista: José Ebert Bonilla Corporación Universitaria Unitec [email protected] Agenda Definición de computación forense Principio
Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Los Servicios de Confianza de BME» BME ConfidenceNet. La filial de Innovación de BME, Bolsas y Mercados Españoles Noviembre de 2016
Los Servicios de Confianza de BME» BME ConfidenceNet La filial de Innovación de BME, Bolsas y Mercados Españoles Noviembre de 2016 Mercados de Valores Otros sectores BME es certificador de realidades electrónicas
JORNADA FORMATIVA LA PROTECCIÓN DE INDICIOS EN LA ESCENA DEL CRIMEN- POLICÍA CIENTÍFICA
JORNADA FORMATIVA LA PROTECCIÓN DE INDICIOS EN LA ESCENA DEL CRIMEN- POLICÍA CIENTÍFICA El agente de policía en su labor profesional diaria se encuentra con una variopinta y amplia gama de intervenciones
Consideraciones previas a la instalación de sistemas operativos libres y propietarios
Consideraciones previas a la instalación de sistemas operativos libres y propietarios Antes de proceder a la instalación de un sistema operativo deben tenerse en cuenta - Los requisitos hardware mínimos
Análisis Forense de Sistemas
Análisis Forense de Sistemas Rafael Calzada Pradas Universidad Carlos III de Madrid Análisis Forense de Sistemas 2 Introducción Teórica Aspectos Legales Preparación Agenda Análisis de un sistema Windows
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de
LECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Sistema de aseguramiento de los registros y su documentación
Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos
Teniente Coronel de Policía de E.M.
CURSO: FASE: DIRIGIDO A: ASIGNATURA: DOCENTE: XLII y XLIII CANDIDATURA OFICIALES DE LÍNEA PROCEDIMIENTOS ANTINARCOTICOS Héctor Ortega Teniente Coronel de Policía de E.M. 1. OBJETIVO GENERAL Identificar
M.Sc. Viviana Vega LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14
LA FIRMA ELECTRÓNICA CONCLUSIONES FORO 4-14 1 FIRMA inscripción manuscrita que contiene el nombre de la persona que entiende hacer suyas las declaraciones del documentos; no es necesariamente la reproducción
Índice. agradecimientos... 13
Índice agradecimientos... 13 INTRODUCCIÓN... 15 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS... 17 1.1 El sistema informático... 18 1.1.1 Clasificación de los sistemas informáticos... 20 1.1.2 Estructura
Análisis Forense de Memoria RAM
Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática
Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación
INFORMATICA FORENSE COMO MEDIO DE PRUEBAS
INFORMATICA FORENSE COMO MEDIO DE PRUEBAS RAYMOND J. ORTA MARTINEZ: Abogado, Especialista en Derecho Procesal, Perito en Documentología e Informática Forense, inscrito en el Registro de Peritos y Expertos
MANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Curso Análisis Informático Forense
Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes
CERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
