La Informática forense: combatiendo el crimen

Slides:



Advertisements
Presentaciones similares
VI Unidad. Sistema Operativo
Advertisements

Windows Mobile 1. Configurar una cuenta de Correo Personal Configurar Yahoo! Microsoft Confidential2 Inicio Fin.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Analisis Forense de evidencias
Analisis Forense de evidencias Imagen windows 2003
1er Flash mob sobre Digital Forensics CP4DF Comentarios y sugerencias
Análisis Forenses en Sist. Inf.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Curso de Actualización Configuración Básica de Switch
Lcda. Laura A. Ureta Arreaga Junio 2009
Informática Forense Y Delitos Informáticos
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
Karen Muñoz- 22 Soporte tecnico 10 Informática 2.
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
caja de herramientas del técnico del pc
FHS: organización de directorios en Linux
Mantenimiento lógico Tatiana Pérez Tamayo Manuela Quiroz Buriticá 10 informática 2.
Mantenimiento lógico del pc
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
Osvaldo Pérez zapata. -como bootear des la red. -Hireboot 15.
IMAGENES DE DISCO DURO Y RESPALDOS
Respaldando la información
INSTALACION DE SISTEMAS OPERATIVOS
Estructura del sistema de Archivos de
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
Manuela Chavarriaga Betancur Telecomunicaciones 11º3 Resumen Capitulo 2.
Partition Magic es un programa informático para realizar particiones sobre el disco duro de un ordenador. Originalmente fue creado por Power Quest Corporation.
Particiones del disco duro
MANUELA QUIROZ BURITICÁ 10 INFORMÁTICA 2 CLONACION DE HD O PARTICIÓ N.
Andrea Serna. 10 inf 2. CLONAR HD O PARTICIÓN.. UTILIDADES DE CLONACIÓN. Hay una serie de situaciones adecuadas para el uso de clonación de disco, entre.
María Camila Torres Quiroz 10 informática 2 CEFA 2012
* La clonación del disco es el proceso de copiar los contenidos del disco duro de una computadora a otro disco o a un archivo “imagen”. A menudo, los.
COMPONENTES DEL SISTEMA OPERATIVO.
TRABAJO DE COMPUTACION TEMA:PROGRAMAS PARA OPTIMIZAR EL SISTEMA OPERATICO GRUPO N°6 FARINANGO ERIKA TUPIZA KATYA VELASQUEZ ESTEFANIA.
 - Realizar periódicas copias de seguridad de nuestros datos.  - No aceptar software no original o pre-instalado sin el soporte original.  - Proteger.
Conceptos básicos sobre los Sistemas Operativos
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
Como instalar Windows Server Amayraní Amaro Pérez. Informática. 6° “H” Amayraní Amaro Pérez. Informática. 6° “H”
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
Unidad 7 Windows.
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
Resumen Cap. 2 María Camila López Restrepo 11*3.  Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware.
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
Introducción a Windows 2000 Professional.  Descripción general Mayor productividad Gestión del entorno informático Instalación de hardware Configuración.
Clonación de HD o partición
Sebastian Madrid Perez
Análisis forense en sistemas informáticos
Análisis forense en sistemas informáticos
Calculo de Estimacion de Rendimiento en Linux. Consigna Se quiere estimar el incremento de rendimiento que supone utilizar el disco duro frente al disco.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Instalación de Windows 2000 Server
C ONFIGURACIÓN Y ESTACIONES DE TRABAJO. R EQUERIMIENTOS DE INSTALACIÓN Para Windows XP Home Edición son: Procesador Pentium a 233 megahercios (MHz) o.
Comandos internos y externos
Laboratorio Informática I
Presentación: Diplomado Gerencia en Gestión de Documentos y Administración de Archivos Secretaría General 2015.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
MANTENIMIENTO1 Unidad 6 (3ª parte) Instalación de Sistemas Operativos.
ESTACIONES DE TRABAJO..
LA SEGURIDAD INFORMÁTICA
EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS 2000 HORAS I.E.S. SAN FERNANDO – CONSTANTINA (SEVILLA) CICLO FORMATIVO GRADO MEDIO.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
Módulo 4: Administrar el acceso a recursos
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
Realizado por Lucia y Florencia.  Es el conjunto de programas encargado de la gestión interna de la computadora, controla el funcionamiento del hardware.
-Recuperación del sistema operativo. -Reinstalación del sistema operativo. -Visor de eventos de Windows. -Desfragmentador de discos de Windows. -Scan Disk.
Transcripción de la presentación:

La Informática forense: combatiendo el crimen Katherine JAVIER SORIA

Formación Máster en Gestión Integral de Seguridad, Sistemas y Redes Informáticas Máster Universitario en Dirección y Administración de Empresas Detective Privado Experto en Derecho, Ciberseguridad y Peritaje Informático/Telemático Forense katherine

Certificaciones http://www.youtube.com/watch?v=mwm03QBAGOQ&feature=youtu.be

Informática forense Identificación del incidente Identificación de los procesos Recopilación de Evidencias Recuperar la Operación Técnicas de Investigación Preservación de evidencias Almacenamiento Etiquetado Cadena de Custodia Análisis de Evidencias Reconstrucción Respuestas Documentación y Resultados Informe Técnico Informe Pericial

Orden de Volatilidad Registros y cache Ficheros temporales del sistema  Tablas de enrutamiento  Cache Arp  Tabla de procesos en ejecución  Estadísticas y módulos Kernel  Memoria principal  Ficheros temporales del sistema  Memoria secundaria  Configuración del Router  Topología de red

¿QUE ES CLONAR EL DISCO DURO? copiar el contenido completo de un disco duro en otro, pero no sólo los archivos y carpetas, sino también la forma en que éstos están organizados. Es decir, duplicamos en un disco la estructura completa de otro BIT A BIT Con esto conseguimos que el nuevo disco funcione de modo idéntico al original, lo cual supone que no sólo podremos hacer que el ordenador arranque o inicie desde él , sino que también lo hagan todas las aplicaciones y utilidades, y además con la misma configuración, actualizaciones, los mismas licencias activas ….todo exactamente igual.

Forensics Duplicate of a Hard Drive

Live CD para Forense

#sudo su (El modelo administrativo necesario) #cd /media (Puedo mover la carpeta a montar discos) #mkdir HP (Puedo crear la carpeta HP) #ntfs-3g /dev/sdb1 /media/HP (montaje de escribir el 'disco duro de HP, HP carpeta, acaba de crear) NOTA sdb1 es un parámetro que varía en función de los dispositivos y las particiones en el sistema

Catalogo de servicios del Laboratorio Forense de Unisys Investigación de delitos informáticos Auditoria de Seguridad Corporativa Recuperación de Datos en discos duros, memorias, tarjetas, móviles (dañados, borrados y por virus) y Custodia de evidencias digitales Tasación y Valoración Informática Servicio personalizado de seguridad y auditoria de privacidad informática para empresas y particulares. Supervisión de actividad laboral informática. Contraespionaje Informático. Eliminación de Datos El departamento Forense de Unisys, ofrece servicios especializados en Detección e Investigación delictiva digital, desde el Fraude empresarial, hasta la asistencia como Experto Independiente en la resolución de litigios o conflictos judiciales o extrajudiciales de carácter informático, electrónico o telemático. Somos expertos en la preparación y ratificación de Informes Periciales, y aplicamos las últimas tecnologías para la detección y cuantificación de fraudes. Nuestra filosofía de trabajo se basa en la prestación de servicios de muy alta calidad, Unisys es una corporación internacional, más de 141 países, dedicada a la seguridad, que trabaja con los entornos más críticos, con la agilidad y el enfoque práctico y multidisciplinar que exigen estas situaciones y la dinámica actual de la actividad empresarial. Nos caracterizamos por la excelencia, rigor, confidencialidad e independencia en la prestación de nuestros servicios, así como por la claridad, solidez y profesionalidad de nuestros informes. En este sentido, nuestros profesionales cuentan con una dilatada experiencia en auditoría forense, valoración y cuantificación de daños, cumplimiento normativo, análisis de procesos, controles y riesgos de fraude por sector, localización de activos y análisis forense de sistemas Computer Forensic y Data Analytics para la detección de irregularidades y actividades fraudulentas. Además, disponemos de sofisticadas herramientas y profesionales especializados en la gestión de Evidencias Digitales y Pruebas Electrónicas, así como un Laboratorio Forense propio para el análisis y proceso de grandes volúmenes de información. Detección e Investigación delictiva digital, desde el Fraude empresarial, hasta la asistencia como Experto Independiente en la resolución de litigios o conflictos judiciales o extrajudiciales de carácter informático, electrónico o telemático. Somos expertos en la preparación y ratificación de Informes Periciales, y aplicamos las últimas tecnologías para la detección y cuantificación de fraudes. Siendo lo más habitual el robo de información, fraudes, espionaje, amenazas y cualquier mal uso de la información sensible dentro de la organización. Para el sector público utilizamos estos servicios además de tecnología más innovadora y puntera para la correcta impartición de justicia, labores de inteligencia y seguridad estatal o nacional Recopilación de evidencias/Extracción Forense: se identifica, recopila y extrae la información de equipos de informáticos, electrónicos, telemáticos …. para confirmar la sospecha o los indicios de alguna amenaza o delito Adquisición de Imágenes Forenses: Una Imagen Forense es una copia exacta “bit a bit” y fiel del dispositivo a analizar, con validez judicial, requiere de ciertos procesos que permiten validar su integridad con el paso del tiempo, lo cual asegura que es exactamente igual a la original. Análisis Forense Digital: Es el estudio de la información contenida en una imagen forense o sobre cualquier dispositivo electrónico (ordenadores, teléfonos, agendas electrónicas, etc.), que permita ser investigado, encontrando evidencias/pruebas del hecho investigado.

Medios Hardware y Software de primer nivel Utilizamos para las Investigaciones Digitales: técnicas científicas y analíticas que aplicamos a las infraestructuras tecnológicas con el objetivo de identificar, preservar, analizar y presentar información almacenada en medios digitales que permitan determinar la posible autoría de acciones, que puedan o hayan sido una amenaza para nuestros clientes, estos procedimientos cumplen con los requerimientos legales necesarios como lo es la Cadena de Custodia. Teniendo en cuenta la excelencia en la calidad y el servicio, empleamos materiales certificados y válidos judicialmente en varios países como EEUU

Medios para asegurar la cadena de custodia Preservar la cadena de custodia es lo principal cuando se trabajan con evidencias que van ir a un litigio judicial, para ello tenemos algunas medidas de seguridad de acceso físico y lógico

Profesionales formados y certificados Contamos con un equipo humano muy entrenado, capacitado, especializado y certificado, que ponen a su disposición el poder investigar e implementar con las mejores soluciones según sean las necesidades dl cliente.

Preguntas ¿? Javier.soria@uts.unisys.es