Submit Search
Upload
Practica pericial de informatica forense en dispositivos moviles
•
7 likes
•
2,516 views
Data Security
Follow
Palestra ministrada pelo Prof. Msc. Marcelo Lau em Bogotá
Read less
Read more
Technology
Report
Share
Report
Share
1 of 45
Recommended
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...
Sagar Rahurkar
Digital Forensics
Digital Forensics
Mithileysh Sathiyanarayanan
Mobile forensics
Mobile forensics
noorashams
Digital Forensics
Digital Forensics
Vikas Jain
Fundamental digital forensik
Fundamental digital forensik
newbie2019
Digital forensics
Digital forensics
vishnuv43
Digital forensics
Digital forensics
Nicholas Davis
Recommended
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...
Sagar Rahurkar
Digital Forensics
Digital Forensics
Mithileysh Sathiyanarayanan
Mobile forensics
Mobile forensics
noorashams
Digital Forensics
Digital Forensics
Vikas Jain
Fundamental digital forensik
Fundamental digital forensik
newbie2019
Digital forensics
Digital forensics
vishnuv43
Digital forensics
Digital forensics
Nicholas Davis
Digital Forensic ppt
Digital Forensic ppt
Suchita Rawat
Cyber Incident Response Triage - CPX 360 Presentation
Cyber Incident Response Triage - CPX 360 Presentation
Infocyte
Cyber Forensics Module 1
Cyber Forensics Module 1
Manu Mathew Cherian
Forensics of a Windows System
Forensics of a Windows System
Conferencias FIST
Cloud-forensics
Cloud-forensics
anupriti
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
Aung Thu Rha Hein
Stegano Forensics
Stegano Forensics
Chiawei Wang
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifacts
gaurang17
Digital Forensic - Informatique légale
Digital Forensic - Informatique légale
Edem ALOMATSI
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Damir Delija
Digital forensic
Digital forensic
Chandan Sah
Digital Forensics
Digital Forensics
Nicholas Davis
Operating System Forensics
Operating System Forensics
ArunJS5
Forensia en movil
Forensia en movil
José Moreno
Cyber crime - and digital device.pptx
Cyber crime - and digital device.pptx
AlAsad4
computer forensics
computer forensics
Akhil Kumar
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
Kranthi
Forensic Investigation of Android Operating System
Forensic Investigation of Android Operating System
nishant24894
Identificación del sistema de derecho informático
Identificación del sistema de derecho informático
MartinParraOlvera
Introduction to forensic imaging
Introduction to forensic imaging
Marco Alamanni
Informe judicatura 2014
Informe judicatura 2014
Proceso Digital
Encriptacion hash
Encriptacion hash
Ana Caren Ayala
More Related Content
What's hot
Digital Forensic ppt
Digital Forensic ppt
Suchita Rawat
Cyber Incident Response Triage - CPX 360 Presentation
Cyber Incident Response Triage - CPX 360 Presentation
Infocyte
Cyber Forensics Module 1
Cyber Forensics Module 1
Manu Mathew Cherian
Forensics of a Windows System
Forensics of a Windows System
Conferencias FIST
Cloud-forensics
Cloud-forensics
anupriti
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
Aung Thu Rha Hein
Stegano Forensics
Stegano Forensics
Chiawei Wang
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifacts
gaurang17
Digital Forensic - Informatique légale
Digital Forensic - Informatique légale
Edem ALOMATSI
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Damir Delija
Digital forensic
Digital forensic
Chandan Sah
Digital Forensics
Digital Forensics
Nicholas Davis
Operating System Forensics
Operating System Forensics
ArunJS5
Forensia en movil
Forensia en movil
José Moreno
Cyber crime - and digital device.pptx
Cyber crime - and digital device.pptx
AlAsad4
computer forensics
computer forensics
Akhil Kumar
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
Kranthi
Forensic Investigation of Android Operating System
Forensic Investigation of Android Operating System
nishant24894
Identificación del sistema de derecho informático
Identificación del sistema de derecho informático
MartinParraOlvera
Introduction to forensic imaging
Introduction to forensic imaging
Marco Alamanni
What's hot
(20)
Digital Forensic ppt
Digital Forensic ppt
Cyber Incident Response Triage - CPX 360 Presentation
Cyber Incident Response Triage - CPX 360 Presentation
Cyber Forensics Module 1
Cyber Forensics Module 1
Forensics of a Windows System
Forensics of a Windows System
Cloud-forensics
Cloud-forensics
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
Stegano Forensics
Stegano Forensics
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifacts
Digital Forensic - Informatique légale
Digital Forensic - Informatique légale
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Digital forensic
Digital forensic
Digital Forensics
Digital Forensics
Operating System Forensics
Operating System Forensics
Forensia en movil
Forensia en movil
Cyber crime - and digital device.pptx
Cyber crime - and digital device.pptx
computer forensics
computer forensics
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
Forensic Investigation of Android Operating System
Forensic Investigation of Android Operating System
Identificación del sistema de derecho informático
Identificación del sistema de derecho informático
Introduction to forensic imaging
Introduction to forensic imaging
Viewers also liked
Informe judicatura 2014
Informe judicatura 2014
Proceso Digital
Encriptacion hash
Encriptacion hash
Ana Caren Ayala
Peritaje informático
Peritaje informático
SEINHE
Análisis forense en sistemas de información
Análisis forense en sistemas de información
ppalos
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
Dictamen telecom
Dictamen telecom
Gustavo Sánchez
Prueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
Dictamen pericial
Dictamen pericial
Jair Gutierrez
Viewers also liked
(8)
Informe judicatura 2014
Informe judicatura 2014
Encriptacion hash
Encriptacion hash
Peritaje informático
Peritaje informático
Análisis forense en sistemas de información
Análisis forense en sistemas de información
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Dictamen telecom
Dictamen telecom
Prueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Dictamen pericial
Dictamen pericial
Similar to Practica pericial de informatica forense en dispositivos moviles
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
Data Security
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
Tic.ec 04 pinto
Tic.ec 04 pinto
Raúl Ernesto Castillo Hernández
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
YapeChvezRigobertoAn
Riesgos de la informacion electronica
Riesgos de la informacion electronica
JimmyRomero20
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
salvagamero
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Alonso Caballero
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
Ensayo tic
Ensayo tic
Alexis Hernandez
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
Reto final curso NOOC
Reto final curso NOOC
Angel Molto Garcia
Ingenieria social
Ingenieria social
Hacking Bolivia
Presentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina
¿Es seguro tu móvil?
¿Es seguro tu móvil?
inmac97
Ciberseguridad
Ciberseguridad
El Arcón de Clio
Riesgos en la red
Riesgos en la red
JhonGonzalez75
Similar to Practica pericial de informatica forense en dispositivos moviles
(20)
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
Tic.ec 04 pinto
Tic.ec 04 pinto
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
Ensayo tic
Ensayo tic
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Reto final curso NOOC
Reto final curso NOOC
Ingenieria social
Ingenieria social
Presentación materia: Informática Forense
Presentación materia: Informática Forense
¿Es seguro tu móvil?
¿Es seguro tu móvil?
Ciberseguridad
Ciberseguridad
Riesgos en la red
Riesgos en la red
More from Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Data Security - Français
Data Security - Français
Data Security
More from Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - Français
Recently uploaded
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
azmysanros90
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
241522327
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
arkananubis
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
RobertoGumucio2
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
Alexander López
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
Alexander López
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
241514984
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
JOSEMANUELHERNANDEZH11
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
MiguelAtencio10
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Alexander López
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
241523733
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
AdrianaMartnez618894
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Nombre Apellidos
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
aylincamaho
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
JavierHerrera662252
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
JOSEFERNANDOARENASCA
Recently uploaded
(20)
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
Practica pericial de informatica forense en dispositivos moviles
1.
© 2014 Marcelo
Lau Práctica pericial de informática en dispositivos móviles Prof. MSc. Marcelo Lau 18 de Septiembre de 2014
2.
© 2014 Marcelo
Lau Prof. Msc Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Director Ejecutivo da Data Security. Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información Práctica pericial de informática en dispositivos móviles y Prevención del Fraude. Actualmente coordina el posgrado en Seguridad de la información en la institución FIAP y enseña seguridad de la información y las práctica de informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en la institución SENAC / SP. Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo y de postgrado en comunicación y arte por Senac-SP. Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y Paraguay. Presente en la prensa brasileña y mundial cómo fuente en las áreas de seguridad de la información y informática forense.
3.
© 2014 Marcelo
Lau La peritaje en los medios Práctica pericial de informática en dispositivos móviles Fuente: http://www.noticiascaracol.com/
4.
© 2014 Marcelo
Lau La peritaje en los medios Práctica pericial de informática en dispositivos móviles Fuente: http://www.noticiascaracol.com/
5.
© 2014 Marcelo
Lau Mercado de dispositivos móviles Fuente: http://www.idc.com/ Práctica pericial de informática en dispositivos móviles
6.
© 2014 Marcelo
Lau Los Sistemas Operativos Propietarios; Android; BlackBerry OS; iOS; Symbian, WebOS; y Windows Phone. Práctica pericial de informática en dispositivos móviles Fuente: http://mobilepadi.com/
7.
© 2014 Marcelo
Lau Información disponible en los móviles Archivos e contenido de voz o texto; Información de gerenciamiento personal del dispositivo; Mensajes SMS y MMS; Contenido de navegación; Correos electrónicos; Charlas; Archivos de imagen y/o videos. Datos de aplicativos cómo juegos; Configuración de comunicación inalámbrica; Configuración de fecha y hora del dispositivo; Práctica pericial de informática en dispositivos móviles Fuente: http://veja.abril.com.br/
8.
© 2014 Marcelo
Lau Información disponible en los móviles Compromisos personales; Datos de contacto personal; Registros de llamadas; Recibidas; Enviadas; y Perdidas. Acceso a redes sociales; Registro de acceso a archivos; Datos de GPS; Localización por triangulación (antena); y IMEI y IMSI.P ráctica pericial de informática en dispositivos móviles Fuente: http://veja.abril.com.br/
9.
© 2014 Marcelo
Lau Ejemplo de información en fotografía Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
10.
© 2014 Marcelo
Lau Ejemplo de información en fotografía Práctica pericial de informática en dispositivos móviles Fuente: Google
11.
© 2014 Marcelo
Lau Ejemplo del tracking de un móvil Práctica pericial de informática en dispositivos móviles Fuente: Google
12.
© 2014 Marcelo
Lau Forense en dispositivos móviles Actualmente, los smartphones almacenan GBs de información, o que tornan una fundamental evidencia cuando su contenido es recolectado. Hay dos métodos de se recolectar la memoria flash: Por el sistema de archivos del dispositivo; y/o Copiar la memoria física bit por bit. Fuente: http://blog.beabyte.com.br/ Práctica pericial de informática en dispositivos móviles
13.
© 2014 Marcelo
Lau Forense en dispositivos móviles La recolección también puede exigir la extracción de datos en SIM CARD, disponible en los formatos: Mini SIM; Micro SIM; y Nano SIM. Consideraciones de protección del SIM CARD: PIN; y PUK. Fuente: http://nvlpubs.nist.gov/ Práctica pericial de informática en dispositivos móviles
14.
© 2014 Marcelo
Lau Desafíos en la forense móvil Descubrir-se la contraseña de ingreso; y Dispositivos cifrados. Fuente: http://www.blogsonyxperia.com.br/ Fuente: http://tr2.cbsistatic.com/ Práctica pericial de informática en dispositivos móviles
15.
© 2014 Marcelo
Lau Cuidados en la preservación móvil Evitar la contaminación del móvil con huellas; Desligar las conexiones del móvil con el mundo exterior: Red Inalámbrica; Bluetooth; Cable; y Red de telefonía. Fotografiar la escena del crimen, con la recolección de datos de la pantalla del móvil; y Recolectar datos de los demás medios cómo (U)SIM y otros medios de almacenamiento. Práctica pericial de informática en dispositivos móviles Fuente: http://www.diegomacedo.com.br/
16.
© 2014 Marcelo
Lau Secuencia de una preservación Fuente: http://www.holmes.nl/ Práctica pericial de informática en dispositivos móviles
17.
© 2014 Marcelo
Lau Secuencia de una preservación (Det.) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
18.
© 2014 Marcelo
Lau Secuencia de una preservación (Det.) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
19.
© 2014 Marcelo
Lau Ejemplo de una preservación Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
20.
© 2014 Marcelo
Lau Objetivo de una peritaje móvil Who: Reconocer cual son las personas involucradas en la investigación; What: Determinar na naturaleza de los eventos; When: Construir una línea de tiempo de los eventos; Why: Buscar informaciones que permita la identificación de la motivación de una ofensa; e How: Descubrir las herramientas y metodología utilizadas por el ofensor. Práctica pericial de informática en dispositivos móviles
21.
© 2014 Marcelo
Lau Secuencia de una analice Información personal: Identificar los responsables por la creación, modificación o acceso a archivos así como descubrir la propiedad y utilización del móvil, dónde se incluye la identificación temporal (fechas y horas) de archivos, puntos de interés, recuperación de contraseñas y demás informaciones personales. Práctica pericial de informática en dispositivos móviles Fuente: http://worksquare.org/
22.
© 2014 Marcelo
Lau Secuencia de una analice Analice de los archivos: Identificar archivos relevantes a la investigación correlacionando los archivos a las aplicaciones. También es importante tener la debida significancia entre el archivo y el objeto de la investigación dónde de incluye la analice de los metadatos. Práctica pericial de informática en dispositivos móviles Fuente: http://ecx.images-amazon.com/
23.
© 2014 Marcelo
Lau Secuencia de una analice Analice de línea del tiempo: Determinar cuando los eventos ocurrieran en el sistema y asociar a los individuos de acuerdo con fechas y hora de las estampas de tiempo. Reconstruyendo la secuencia lógica de las acciones recolectadas. Práctica pericial de informática en dispositivos móviles Fuente: http://www.comofazer.com.br/
24.
© 2014 Marcelo
Lau Secuencia de una analice Busca por datos escondidos: La busca por datos escondidos tiene cómo objetivo una analice de archivos (extensión a su correspondiente contenido), recuperación de archivos protegidos por contraseña, criptografía o compresión. También puede se aplicar analice de archivos protegidos por estenografía o áreas reservadas del sistema móvil. Práctica pericial de informática en dispositivos móviles Fuente: http://sacizento.bol.uol.com.br/
25.
© 2014 Marcelo
Lau Secuencia detallada de una analice Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
26.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
27.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
28.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
29.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
30.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
31.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
32.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
33.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
34.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
35.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
36.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
37.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
38.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
39.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
40.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
41.
© 2014 Marcelo
Lau Informe forense (Dictamen) Identificación de la agencia responsable por el informe; Numero del caso; Nombre de los investigadores; Firma de los investigadores; Fechas de: Recolección de la evidencia; Recibimiento de la evidencia a la analice; Devolución de la evidencia; Fecha del informe. Hoja de la cadena de custodia; Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
42.
© 2014 Marcelo
Lau Informe forense (Dictamen) Descripción de los dispositivos móviles: Numero de serie; y Marca y modelo. Fotografía del dispositivo móvil; Hash de la evidencia; Archivo descriptivo de la imagen de la evidencia; Hash de la evidencia; Equipo y programas utilizados por el investigador a realización de los procesos de preservación y analice; Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
43.
© 2014 Marcelo
Lau Informe forense (Dictamen) Descriptivo breve de los procesos investigativos: Analice de texto (strings); Busca por imagen y/o gráficos; y Recuperación de archivos borrados. Los detalles de la analice con la reconstrucción de la línea del tiempo; y Conclusiones del informe. Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
44.
© 2014 Marcelo
Lau Referencias Adicionales Guidelines on Mobile Device Forensics: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800- 101r1.pdf Práctica pericial de informática en dispositivos móviles
45.
© 2014 Marcelo
Lau Referencias Adicionales Análise Forense em Dispositivos Móveis com Sistema Operacional Android: http://www.datasecurity.com.br/index.php/biblioteca/file/20- forense-android Práctica pericial de informática en dispositivos móviles