Submit Search
Upload
Materialidad de la computacion forense en la resolucion de los crímenes
•
0 likes
•
1,019 views
Data Security
Follow
Palestra ministrada pelo Prof. Msc. Marcelo Lau em Bogotá
Read less
Read more
Technology
Report
Share
Report
Share
1 of 20
Recommended
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
Rafael Seg
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
n3xasec
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
Rafael Seg
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
lulops
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Alonso Caballero
Mandamientos del hacker diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
More Related Content
What's hot
Ciberseguridad
Ciberseguridad
maldonado2411
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Wiktor Nykiel ✔
Seguridad clase-2
Seguridad clase-2
Leandro Galindo
Client side explotation
Client side explotation
Diana
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
Informatica forense
Informatica forense
Leonardo Gonzalez
Principios analisis forense
Principios analisis forense
LuisMolina269
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
FalconPeregrine1
Ethical Hacking
Ethical Hacking
Hacking Bolivia
Profesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
Actividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Alonso Caballero
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
angélica Dayanna valencia garcia
Fuga de información - segu-info
Fuga de información - segu-info
Cristian Borghello
Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
Hacking ético
Hacking ético
Base10media
What's hot
(19)
Ciberseguridad
Ciberseguridad
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Seguridad clase-2
Seguridad clase-2
Client side explotation
Client side explotation
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Informatica forense
Informatica forense
Principios analisis forense
Principios analisis forense
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
Ethical Hacking
Ethical Hacking
Profesión: CiberSeguridad
Profesión: CiberSeguridad
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Actividad 5 investigación documental
Actividad 5 investigación documental
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
Fuga de información - segu-info
Fuga de información - segu-info
Hacking ético [Pentest]
Hacking ético [Pentest]
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Hacking ético
Hacking ético
Similar to Materialidad de la computacion forense en la resolucion de los crímenes
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Informatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
Alonso Caballero
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
Carmen Castillo
Presentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina
Cistrip.pdf
Cistrip.pdf
Hacking Bolivia
Informatica forense
Informatica forense
Leonardo Gonzalez
ciifBO.pdf
ciifBO.pdf
Hacking Bolivia
ciifBO.pdf
ciifBO.pdf
Hacking Bolivia
Curso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
Computo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
Trabajo de computo forense
Trabajo de computo forense
belenelizamiren
Informatica forense
Informatica forense
javiercailo
Curso de Informática Forense 2020
Curso de Informática Forense 2020
Alonso Caballero
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
NPROS Perú
Informatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
Similar to Materialidad de la computacion forense en la resolucion de los crímenes
(20)
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Informatica forence compress
Informatica forence compress
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
Presentación materia: Informática Forense
Presentación materia: Informática Forense
Cistrip.pdf
Cistrip.pdf
Informatica forense
Informatica forense
ciifBO.pdf
ciifBO.pdf
ciifBO.pdf
ciifBO.pdf
Curso Virtual Informática Forense
Curso Virtual Informática Forense
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Computo Forense, informática forense
Computo Forense, informática forense
Trabajo de computo forense
Trabajo de computo forense
Informatica forense
Informatica forense
Curso de Informática Forense 2020
Curso de Informática Forense 2020
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Informatica Forense
Informatica Forense
More from Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Data Security - Français
Data Security - Français
Data Security
More from Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - Français
Recently uploaded
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
ITeC Instituto Tecnología Construcción
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
montoyagabriela340
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
marianarodriguezc797
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
danik1023m
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
OLGAMILENAMONTAEZNIO
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
Aaron Betancourt
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
OBr.global
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx E
mialexsolar
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
alejandrogomezescoto
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
JoseAlejandroPerezBa
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
odalistar77
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
ITeC Instituto Tecnología Construcción
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
LCristinaForchue
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
LincangoKevin
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
ymiranda2
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
castrodanna185
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
PaolaCarolinaCarvaja
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
Germán Küber
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
RaymondCode
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
angelinebocanegra1
Recently uploaded
(20)
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx E
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
Materialidad de la computacion forense en la resolucion de los crímenes
1.
© 2014 Marcelo
Lau Materialidad de la computación forense en la resolución de los crímenes Prof. MSc. Marcelo Lau 19 de Septiembre de 2014
2.
© 2014 Marcelo
Lau Prof. MSc Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Director Ejecutivo da Data Security. Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención del Fraude. Actualmente coordina el posgrado en Seguridad de la información en la institución FIAP y enseña seguridad de la información y las práctica de informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en la institución SENAC / SP. Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo y de postgrado en comunicación y arte por Senac-SP. Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y Paraguay. Presente en la prensa brasileña y mundial cómo fuente en las áreas de seguridad de la información y informática forense. Materialidad de la computación forense en la resolución de los crímenes
3.
© 2014 Marcelo
Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.portafolio.co/
4.
© 2014 Marcelo
Lau La peritaje en los medios Fuente: http://www.elespectador.com/ Materialidad de la computación forense en la resolución de los crímenes
5.
© 2014 Marcelo
Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.lafm.com.co/
6.
© 2014 Marcelo
Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.semana.com/
7.
© 2014 Marcelo
Lau Evidencia digital Materialidad de la computación forense en la resolución de los crímenes Fuente: http://2.bp.blogspot.com/ Fuente: http://www.fbi.gov/ Medios de almacenamiento Computadores: Estación de trabajo; Consolas de Juego; y Servidores. Contenido impreso; Impresora; Móviles: y Smartphone; Notebook; y Tablet. Datos en red.
8.
© 2014 Marcelo
Lau Estándar de la informática forense ISO/IEC 27037:2012 Information technology -- Security techniques -- Guidelines for identification, collection, acquisition and preservation of digital evidence Materialidad de la computación forense en la resolución de los crímenes Fuente: scribd.com
9.
© 2014 Marcelo
Lau Identificación de una evidencia Recolección de datos de los medios informáticos: Fotografía forense; Información de los médios: Local de identificación; Modelo; Numero de serie; Estado de la preservación; Fuente: http://www.orcforensics.com/ Cantidad de medios de almacenamiento; y Otras informaciones. Materialidad de la computación forense en la resolución de los crímenes
10.
© 2014 Marcelo
Lau Preservación de una evidencia Preservación física: Protección a los medios; Protección a los datos; y Control de acceso físico. Preservación logica: Clonación; Hash; y Control de acceso lógico. Fuente: http://www.alertsecurityproducts.com/ Materialidad de la computación forense en la resolución de los crímenes
11.
© 2014 Marcelo
Lau Ejemplo de una clonación Access Data FTK Imager Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
12.
© 2014 Marcelo
Lau Analice de una evidencia Busca de datos y archivos con base en: Nombres de personas; Palabras llaves; Datos bancários o de tarjeta de credito; y Términos asociados al crimen. Categoría de archivo; Programa del computador; y/o Fecha de archivo. En todo el medio informático. Fuente: http://modifylifestyle.com/ Materialidad de la computación forense en la resolución de los crímenes
13.
© 2014 Marcelo
Lau Ejemplo de una analice Access Data FTK Imager Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
14.
© 2014 Marcelo
Lau Ejemplos de la materialidad Index.dat Analyzer Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
15.
© 2014 Marcelo
Lau Ejemplos de la materialidad Chrome History View Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
16.
© 2014 Marcelo
Lau Ejemplos de la materialidad My Last Search Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
17.
© 2014 Marcelo
Lau Ejemplos de la materialidad USB Deview Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
18.
© 2014 Marcelo
Lau Ejemplos de la materialidad Last Activity View Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
19.
© 2014 Marcelo
Lau Referencias Adicionales Data Security: http://www.datasecurity.com.br/ Materialidad de la computación forense en la resolución de los crímenes
20.
© 2014 Marcelo
Lau Referencias Adicionales Slideshare: http://pt.slideshare.net/datasecurity1/presentations Materialidad de la computación forense en la resolución de los crímenes