¿Qué es el análisis forense? Proceso científico (elaboración y verificación/refutación de hipótesis) mediante el que: se identifican posibles fuentes de.

Slides:



Advertisements
Presentaciones similares
Base de nuestra actividad como investigadores
Advertisements

ENCUENTRO DE MUJERES MUNÍCIPES
Propuesta de Tesis Orosco Pacora, César Proyecto deTesis en Ingeniería de Sistemas Diseño de un Marco Metodológico para el tratamiento y análisis de evidencia.
INGEFOR - 08 Primer Congreso Internacional de Ingeniería Forense Madrid, 06 – 10 de Octubre de TÉCNICAS DE REINICIO EN FRÍO: INFLUENCIA EN LA PRÁCTICA.
TechNet: Introducción a Microsoft Operations Manager Ana Alfaro García Coordinadora de Eventos TechNet.
Sistema operativo Componentes de un sistema operativo
Dra. Grisel Zacca González, MSc U NIVERSIDAD V IRTUAL DE S ALUD.
Tesista: Jesús Rubén Hernández Carrillo
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Análisis Forenses en Sist. Inf.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Enciende el ordenador y mete el CD de instalación de windows xp. Si la configuración de la BIOS es correcta, se iniciará el disco automáticamente. Enciende.
ELABORADO POR: INOCENCIA RAMOS. Que es un sistema operativo Es el software mas importante de un ordenador que realiza tareas básicas como: Conexión, reconocimiento,
Juan Luis García Rambla MVP Windows Security
Taller sobre Computo Forense
Seguridad de los sistemas informáticos
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
Guía básica para el uso del mapa digital de Suelos de Costa Rica DAngelo Sandoval Chacón Laboratorio de Recursos Naturales Centro de Investigaciones Agronómicas.
El método científico y sus etapas
 Sirve para hacer un respaldo (backup) de toda la información del disco duro incluyendo las particiones, sistema operativo, controladores (drives), programas,
PROTECCIÓN DEL ORDENADOR
Pericias Informáticas
BIOLOGÍA El Método Científico.
La Informática forense: combatiendo el crimen
La ciencia en el mundo actual: Construcción del conocimiento científico 1.
 La vida no se mide según con quien sales, ni por el número de personas con quien has salido. No se mide por la fama de tu familia, por el dinero que.
PROTECCIÓN DEL ORDENADOR
Instalar Windows XP.. Paso 1  Enciende el ordenador y mete el cd de instalación de Windows xp. Si la configuración de la BIOS es correcta, se iniciará.
CLONACION DE DISCO DURO
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Tema 4: Los Virus informáticos
Dudarno conformarse sin pruebas suficientes profundizar hasta el máximo en búsqueda de confirmaciones o de contradicciones y posibles soluciones no confiar.
María del Pilar Gómez Gil, Claudia Feregrino Uribe
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Jazivi Hoil Burgos Valeria Vázquez Salazar Cristina Sosa Hernández 4-A tsmec Mantenimiento a distancia.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Programación orientada a objetos. La programación orientada a objetos es un conjunto de normas, que se basan en la idea de construir un software de forma.
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
Organización Techint 18/04/2017 Método del Caso.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
HERRAMIENTAS DEL SISTEMA SERGIO ANDRES YEPES CONDE HIPI 2 - HTML 2013.
PASOS PARA BOOTEAR DESDE UN USB Cinthya Ibarra Figueroa.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Clonación de un disco duro.
Análisis forense en sistemas informáticos
Por: Melissa Barrientos 10I2. Sirve para hacer un respaldo (backup) de toda la información del disco duro incluyendo las particiones, sistema operativo,
Análisis forense en sistemas informáticos
VIRTUALIZACIÓN.
Pablo Cía: 4ºB. Índice -Introducción. -La fuente de alimentación. -La fuente de alimentación (imagen). -El microprocesador. -La memoria RAM. -El disco.
Introducción al proceso de verificación y validación.
MANTENIMIENTO1 Unidad 6 (3ª parte) Instalación de Sistemas Operativos.
“ Educación para todos con calidad global ” PROYECTO DE GRADO Valledupar Agosto del 2013 CARLOS RAMON VIDAL TOVAR.
Cáp.10 Análisis de Datos Estadística Inferencial -
ESTACIONES DE TRABAJO..
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Implementación de proyectos de digitalización y preservación digital Lic. Marisol Zuñiga Coordinadora de colecciones Biblioteca Ludwig.
Prof. José arocha Instituto tecnico agropecuario De chinácota
Temas y Controversias de la psicología
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
conocimiento científico
CONCURSO PÚBLICO DE MÉRITOS Y OPOSICIÓN CPCCS 2015 ANÁLISIS DE LA INTEGRIDAD Y AUTENTICIDAD DE LOS EXPEDIENTES Y PRUEBAS Enrique Mafla Mayo 2015.
APLICACIONES DE INTERNET ENRIQUECIDAS
Análisis Forenses en Sist. Inf.
Transcripción de la presentación:

¿Qué es el análisis forense? Proceso científico (elaboración y verificación/refutación de hipótesis) mediante el que: se identifican posibles fuentes de evidencias se preservan estas evidencias se analizan (buscando respuestas a preguntas sobre un hecho) se presentan las conclusiones y las evidencias que las sustentan Objetivos demanda legal investigación judicial parte del proceso de seguridad las evidencias pueden no ser válidas en un juicio pero pueden ayudar a mejorar la seguridad

Estilos de análisis Obtención de evidencias el funcionamiento del sistema las destruye el proceso de copia puede destruirlas ¿Cómo analizar un sistema? ¿Vivo o muerto? ¿Estirar del cable de alimentación? (muerto) reduce las probabilidades de modificación del sistema aumenta la aceptabilidad de las pruebas obtenidas reduce el riesgo de propagación de daños destruye evidencias (procesos, ficheros abiertos, conexiones...) ¿Continuar con la ejecución del sistema? (vivo) permite (tal vez) aprender más ( honeypots) ¿podemos confiar en los programas o el núcleo? ejecutar copias del disco en otra máquina (probablemente virtual) El botón de pausa máquinas virtuales, suspend-to-RAM, suspend-to-disk, shutdown

EnCase, Guidance Software The Coroner's Toolkit (TCT), W. Venema, D. Farmer The Sleuth Kit (TSK)/Autopsy, B. Carrier Helix Live CD, e-fense Más información: Sistema de ficheros: fsstat Nombres de ficheros: ffind, fls Metadata: icat, ifind, ils, istat

Obtención de datos de discos duros Nivel de abstracción de la copia copia de seguridad partición disco Aspectos a considerar gestión de errores generación de resúmenes digitales (MD5, SHA-1...) datos ocultos (ej: HPA, DCO en discos ATA) formato de la imagen compresión transmisión a través de la red (integridad, confidencialidad) Recomendado: cap. 3 de FS Forensic Analysis