SlideShare a Scribd company logo
1 of 20
© 2014 Marcelo Lau 
Materialidad de la computación forense 
en la resolución de los crímenes 
Prof. MSc. Marcelo Lau 
19 de Septiembre de 2014
© 2014 Marcelo Lau 
Prof. MSc Marcelo Lau 
E-mail: marcelo.lau@datasecurity.com.br 
 Director Ejecutivo da Data Security. 
 Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información 
y Prevención del Fraude. 
 Actualmente coordina el posgrado en Seguridad de la información en la 
institución FIAP y enseña seguridad de la información y las práctica de 
informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. 
 Coordinó el curso de Gestión de Seguridad de la Información y Gestión de 
Proyectos en la institución SENAC / SP. 
 Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de 
Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo 
y de postgrado en comunicación y arte por Senac-SP. 
 Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y 
Paraguay. 
 Presente en la prensa brasileña y mundial cómo fuente en las áreas de 
seguridad de la información y informática forense. 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
La peritaje en los medios 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://www.portafolio.co/
© 2014 Marcelo Lau 
La peritaje en los medios 
Fuente: http://www.elespectador.com/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
La peritaje en los medios 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://www.lafm.com.co/
© 2014 Marcelo Lau 
La peritaje en los medios 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://www.semana.com/
© 2014 Marcelo Lau 
Evidencia digital 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: http://2.bp.blogspot.com/ 
Fuente: http://www.fbi.gov/ 
 Medios de almacenamiento 
 Computadores: 
 Estación de trabajo; 
 Consolas de Juego; y 
 Servidores. 
 Contenido impreso; 
 Impresora; 
 Móviles: y 
 Smartphone; 
 Notebook; y 
 Tablet. 
 Datos en red.
© 2014 Marcelo Lau 
Estándar de la informática forense 
 ISO/IEC 27037:2012 
 Information technology -- 
Security techniques -- 
Guidelines for identification, 
collection, acquisition and 
preservation of digital 
evidence 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: scribd.com
© 2014 Marcelo Lau 
Identificación de una evidencia 
 Recolección de datos de los medios 
informáticos: 
 Fotografía forense; 
 Información de los médios: 
 Local de identificación; 
 Modelo; 
 Numero de serie; 
 Estado de la preservación; 
Fuente: http://www.orcforensics.com/ 
 Cantidad de medios de almacenamiento; 
y 
 Otras informaciones. 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Preservación de una evidencia 
 Preservación física: 
 Protección a los medios; 
 Protección a los datos; y 
 Control de acceso físico. 
 Preservación logica: 
 Clonación; 
 Hash; y 
 Control de acceso lógico. 
Fuente: 
http://www.alertsecurityproducts.com/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Ejemplo de una clonación 
 Access Data FTK Imager 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Analice de una evidencia 
 Busca de datos y archivos con base en: 
 Nombres de personas; 
 Palabras llaves; 
 Datos bancários o de tarjeta de credito; y 
 Términos asociados al crimen. 
 Categoría de archivo; 
 Programa del computador; y/o 
 Fecha de archivo. 
 En todo el medio informático. 
Fuente: http://modifylifestyle.com/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Ejemplo de una analice 
 Access Data FTK Imager 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 Index.dat Analyzer 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 Chrome History View 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 My Last Search 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 USB Deview 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplos de la materialidad 
 Last Activity View 
Materialidad de la computación forense en la resolución de los crímenes 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Referencias Adicionales 
 Data Security: http://www.datasecurity.com.br/ 
Materialidad de la computación forense en la resolución de los crímenes
© 2014 Marcelo Lau 
Referencias Adicionales 
 Slideshare: 
http://pt.slideshare.net/datasecurity1/presentations 
Materialidad de la computación forense en la resolución de los crímenes

More Related Content

What's hot

Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122FalconPeregrine1
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 

What's hot (19)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 

Similar to Materialidad de la computacion forense en la resolucion de los crímenes

Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseData Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Alonso Caballero
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosCarmen Castillo
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...Ramiro Francisco Helmeyer Quevedo
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020Alonso Caballero
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 

Similar to Materialidad de la computacion forense en la resolucion de los crímenes (20)

Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
Ramiro Francisco Helmeyer Quevedo - ¡Debes Saberlo!, ¿Qué Es La Informática F...
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 

More from Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 

More from Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Recently uploaded

La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 

Recently uploaded (20)

BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 

Materialidad de la computacion forense en la resolucion de los crímenes

  • 1. © 2014 Marcelo Lau Materialidad de la computación forense en la resolución de los crímenes Prof. MSc. Marcelo Lau 19 de Septiembre de 2014
  • 2. © 2014 Marcelo Lau Prof. MSc Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Director Ejecutivo da Data Security. Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención del Fraude. Actualmente coordina el posgrado en Seguridad de la información en la institución FIAP y enseña seguridad de la información y las práctica de informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en la institución SENAC / SP. Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo y de postgrado en comunicación y arte por Senac-SP. Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y Paraguay. Presente en la prensa brasileña y mundial cómo fuente en las áreas de seguridad de la información y informática forense. Materialidad de la computación forense en la resolución de los crímenes
  • 3. © 2014 Marcelo Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.portafolio.co/
  • 4. © 2014 Marcelo Lau La peritaje en los medios Fuente: http://www.elespectador.com/ Materialidad de la computación forense en la resolución de los crímenes
  • 5. © 2014 Marcelo Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.lafm.com.co/
  • 6. © 2014 Marcelo Lau La peritaje en los medios Materialidad de la computación forense en la resolución de los crímenes Fuente: http://www.semana.com/
  • 7. © 2014 Marcelo Lau Evidencia digital Materialidad de la computación forense en la resolución de los crímenes Fuente: http://2.bp.blogspot.com/ Fuente: http://www.fbi.gov/ Medios de almacenamiento Computadores: Estación de trabajo; Consolas de Juego; y Servidores. Contenido impreso; Impresora; Móviles: y Smartphone; Notebook; y Tablet. Datos en red.
  • 8. © 2014 Marcelo Lau Estándar de la informática forense ISO/IEC 27037:2012 Information technology -- Security techniques -- Guidelines for identification, collection, acquisition and preservation of digital evidence Materialidad de la computación forense en la resolución de los crímenes Fuente: scribd.com
  • 9. © 2014 Marcelo Lau Identificación de una evidencia Recolección de datos de los medios informáticos: Fotografía forense; Información de los médios: Local de identificación; Modelo; Numero de serie; Estado de la preservación; Fuente: http://www.orcforensics.com/ Cantidad de medios de almacenamiento; y Otras informaciones. Materialidad de la computación forense en la resolución de los crímenes
  • 10. © 2014 Marcelo Lau Preservación de una evidencia Preservación física: Protección a los medios; Protección a los datos; y Control de acceso físico. Preservación logica: Clonación; Hash; y Control de acceso lógico. Fuente: http://www.alertsecurityproducts.com/ Materialidad de la computación forense en la resolución de los crímenes
  • 11. © 2014 Marcelo Lau Ejemplo de una clonación Access Data FTK Imager Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 12. © 2014 Marcelo Lau Analice de una evidencia Busca de datos y archivos con base en: Nombres de personas; Palabras llaves; Datos bancários o de tarjeta de credito; y Términos asociados al crimen. Categoría de archivo; Programa del computador; y/o Fecha de archivo. En todo el medio informático. Fuente: http://modifylifestyle.com/ Materialidad de la computación forense en la resolución de los crímenes
  • 13. © 2014 Marcelo Lau Ejemplo de una analice Access Data FTK Imager Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 14. © 2014 Marcelo Lau Ejemplos de la materialidad Index.dat Analyzer Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 15. © 2014 Marcelo Lau Ejemplos de la materialidad Chrome History View Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 16. © 2014 Marcelo Lau Ejemplos de la materialidad My Last Search Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 17. © 2014 Marcelo Lau Ejemplos de la materialidad USB Deview Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 18. © 2014 Marcelo Lau Ejemplos de la materialidad Last Activity View Materialidad de la computación forense en la resolución de los crímenes Fuente: Marcelo Lau
  • 19. © 2014 Marcelo Lau Referencias Adicionales Data Security: http://www.datasecurity.com.br/ Materialidad de la computación forense en la resolución de los crímenes
  • 20. © 2014 Marcelo Lau Referencias Adicionales Slideshare: http://pt.slideshare.net/datasecurity1/presentations Materialidad de la computación forense en la resolución de los crímenes