1er Flash mob sobre Digital Forensics CP4DF Comentarios y sugerencias

Slides:



Advertisements
Presentaciones similares
Concepto de cadena de custodia
Advertisements

REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Intranets P. Reyes / Octubre 2004.
Control y Prevención en Riesgos del Trabajo
Proceso de Licitación Pública actual
Evaluación y Certificación de la Calidad de las Bibliotecas
Módulo N° 7 – Introducción al SMS
Plan de Seguridad del Operador
Ingeniería de Software II
INGEFOR - 08 Primer Congreso Internacional de Ingeniería Forense Madrid, 06 – 10 de Octubre de TÉCNICAS DE REINICIO EN FRÍO: INFLUENCIA EN LA PRÁCTICA.
Metodología de la Investigación Social
Porqué TAAC´s.
Programa informático para el
Analisis Forense de evidencias
Curso de Seguridad Informática
Universidad de San Carlos de Guatemala Facultad de Ciencias Médicas
Área 1 Metodología de implantación de un nuevo modelo horario laboral Área 1: Diagnóstico de situación de partida 1.2. Plantilla completa de análisis.
Evaluaciones de Sistemas de Administración de la Seguridad SMSA
Tesista: Jesús Rubén Hernández Carrillo
INFRAESTRUCTURA DE CLAVE PÚBLICA
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
MERCADEO DE SERVICIOS Destrezas Comerciales S.A..
PLAN MAESTRO DE VALIDACION
Curso DE EXPERTO UNIVERSITARIO EN INVESTIGACIÓN DE DELITOS ECONÓMICOS Y PREVENCIÓN DEL RIESGO FINANCIERO.
Sistema Integral de Contraloría Social
TALLER PARA LA INTEGRACIÓN 21 de junio de 2012.
Fundamentos de Ingeniería de Software
Elementos del diseño Instruccional Ampliado
Centro de Altos Estudios en Especialidades Policiales Mar del Plata.
Autor :Miguel Ángel Márquez Amador Coordinador S.P.RR.LL Sevilla
Parte 2: Modelo de Análisis del Negocio
Juan Luis García Rambla MVP Windows Security
NORMAS Y REGLAMENTACIONES APLICABLES A TECNOLOGÍAS INFORMÁTICAS Juan Luis García Rambla MVP Windows Security
ROL DE LOS SUJETOS PROCESALES
INGENIERIA DE REQUERIMIENTOS
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Manual Procesos y Procedimientos
Base de Datos Relacional.
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
AUTORES: ING. MAURICIO BALDEÓN ING. CHRISTIAN CORONEL
José Claudio Gil Reyes Técnico de Calidad Antonia Ruiz Moreno
LA PROPUESTA DEL ADIESTRAMIENTO
¿Quién la hizo? Tienes que adivinar quién hizo cada obra de arte, basado en los apuntes que tomaste y las obras que vimos de los artistas.
Entrada de bloque Primera sesión (ver dosificación)
La primera sesión de cada bloque puede iniciarse con la lectura de sus contenidos, desde el titulo hasta los saberes específicos y las competencias que.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
Pericias Informáticas
1 Projecto de Auditorías de Confirmación Programa Ambiental México-EE.UU. Frontera 2012 Formación de Auditores 13 de marzo 2007.
La Informática forense: combatiendo el crimen
 La vida no se mide según con quien sales, ni por el número de personas con quien has salido. No se mide por la fama de tu familia, por el dinero que.
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Normas éticas y legales para el Uso de Recursos Digitales
Los Archivos en el contexto de la Ley de Acceso a la Información Pública Arch. Ma. Alejandra Villar Archivo General de la Nación Noviembre de 2011.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
Análisis forense en sistemas informáticos
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
GREISSY DÍAZ PÉREZ. Compromiso de la Dirección: ■ La dirección tiene que estar completamente implicada en el sistema de gestión. ■ Debe transmitir a la.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
REVISION Y AUDITORIA.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
Investigación Criminal. La investigación criminal se esfuerza en esclarecer las circunstancias de los hechos criminales para detener al responsable de.
Ingeniería del Software
MEDICAMENTOS, DISPOSITIVOS MÉDICOS E INSUMOS Y SU GESTIÓN
Transcripción de la presentación:

1er Flash mob sobre Digital Forensics CP4DF Comentarios y sugerencias Roger Carhuatocto rcarhuatocto@escert.upc.es esCERT-UPC/CP4DF

Comentarios y sugerencias CP4DF: Elementos Aplicación Sistema Infraestructura Prueba, evidencia Laboratorio de Investigación Herramienta Procedimiento Metodología

Comentarios y sugerencias CP4DF: Auditabilidad Genera logs ? Es fiable? Es seguro Es auditable? Aplicación Sistema Infraestructura Prueba, evidencia Es integra? Es completa? Cumple leyes? Es auditable? Laboratorio de Investigación Contempla los principios? Políticas, ética Personal, equipo? Homologada? Es integra? Es auditable? Herramienta No repudiable? Procedimiento Metodología A u d i t a b i l i d a d NO REPUDIABLE

Comentarios y sugerencias CP4DF: Resumen Se busca garantizar el correcto desarrollo del proceso de investigación, para ello es necesario puntos de control, en un inicio para guiar y luego para auditar. Laboratorio de investigación, qué pasa con el laboratorio donde se realiza las investigaciones, es necesario que ellas colaboren con temas específicos en las investigaciones, además que ellas deben estar homologadas. Herramientas OpenSource o Privadas, lo principal es garantizar el proceso (punto 1). Desde luego OpenSource ayuda, el siguiente paso es hacer un reconcimiento de c/herramienta y una garantía de parte de los que la usan. Valorar riesgo de recogida de información tanto volátil como la no volátil. Buscar formas para reducir el riesgo, una sugerencia es automatizar la recogida. Buscar punto medio para no ir en contra de los derechos fundamentales en privacidad cuando se realice investigaciones sobre datos privados. Sugieren análisis previo sobre datos privados en PCs/HDs comprometidos. Definir roles en la investigación: policia judicial, investigador, cadena de custodia, etc. Informe pericial, definir formatos. Es diferente a Informe por diligencias previas. Definir “qué es delitos informáticos”, ello no se contempla completamente. Aplicar sentido común. El proceso de análisis inicia cuando se interviene y se registra. Desde el punto de vista policial. Definir protocolo de archivo de evidencia digital y cadena de custodia: hashing, cifrado o no?, sello de tiempo, almacenamiento seguro, etc. Debemos conservar la prueba, cuánto tiempo?, quién lo debe hacer?. Buscar medios para garantizar la admisibilidad de los registros de IDS y Honeynet, justificar. Cómo combatir a problemas de Spam. Desde el punto de vista técnico o legal?. Es más fácil el legal. Base de datos de casos y escenarios. Se hace necesario considerar escenarios tipos y técnicas anti-forenses como estenografía, técnicas de ingeniería inversa, cifrado, etc. Se invita al primer “reto en análisis forense” en castellano.