CÓMPUTO FORENSE Universidad Vasco de Quiroga, Noviembre de 2013.

Slides:



Advertisements
Presentaciones similares
CADENA DE CUSTODIA QUÉ ES?
Advertisements

Concepto de cadena de custodia
VI Unidad. Sistema Operativo
Sistema operativo Componentes de un sistema operativo
Analisis Forense de evidencias
Analisis Forense de evidencias Imagen windows 2003
Supervisión del rendimiento de SQL Server
Tesista: Jesús Rubén Hernández Carrillo
Sistemas operativos Arquitectura Cómo funcionan algunas cosas Knowledge Base applications Prefetching Internet Explorer Papelera de reciclaje.
Código: HOL-SEG05. Definición de análisis forense Buenas prácticas a la hora de analizar datos Análisis logs en aplicaciones Análisis logs en Sistema.
Análisis Forenses en Sist. Inf.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Traslado o copia de mensajes entre distintas computadoras.
Juan Luis García Rambla MVP Windows Security
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS DE UNA RED.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
El propósito del almacenamiento es guardar datos que la computadora no esté usando. El almacenamiento tiene tres ventajas sobre la memoria: Hay más espacio.
MANTENIMIENTO LÓGICO DEL PC
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
SERVIDOR.
PARTES DEL COMPUTADOR Grupo 1. PARTES DEL COMPUTADOR Tarjeta Principal La tremenda importancia que posee una tarjeta madre radica en que, en su interior,
DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES.
La Informática forense: combatiendo el crimen
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Mantenimiento lógico del pc
Administración de Archivos
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
Ing. Arsenio A. Cardone1 Seminario “Derecho, Economía e Internet” “Delitos informáticos contemplados en el Código Penal” Prueba Ing. Arsenio Antonio Cardone.
Respaldando la información
Un archivo virtual es un archivo de uso temporal que es utilizado por los procesos del sistema mientras se están ejecutando dichos procesos.
LabTIG – Facultad de Humanidades – Universidad Nacional del Nordeste Universidad Nacional del Nordeste Facultad de Humanidades CARRERA DE ESPECIALIZACION.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
Informática Forense William Ivan Alejandro Llanos Torrico
UNIVERSIDAD DE MANAGUA INTRODUCCIÓN A LA INFORMÁTICA I
 La cuestión de la cantidad es simple, cuanto más memoria haya disponible, más podrá utilizarse. La velocidad óptima para la memoria es la velocidad.
Carcasa Torre. Disco Duro Lector De Discos 3 Pulgadas
COMPONENTES DEL SISTEMA OPERATIVO.
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
Aplicaciones del office para windows Word Word ofrece ahora la posibilidad de copiar tablas con arrastrar y colocar, y se pueden personalizar los estilos.
UNIVERSIDAD LATINA. I. TEORIA DE SISTEMAS OPERATIVOS.
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
Clase #7 – Sistemas de Procesamiento de Datos
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
Estructura de los Sistemas Operativos
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
SISTEMA OPERATIVO MS-DOS.
PRESENTADO: Hernan Dario Delgado murcia. son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente;
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Análisis forense en sistemas informáticos
Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Análisis forense en sistemas informáticos
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Título Calibri 28 puntos 2015 Subtítulos: Calibri mínimo 18 ptos y máximo 23 ptos.
Ferrera, Immer C.I V Nessy, Jeniree C.I V
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Identificar las características y beneficios de diferentes medios de almacenamiento 1 Ing. Sist. Ana María.
BIENVENIDOS.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
OBJETIVO: CONOCER LOS TIPOS DE COPIAS DE RESPALDO QUE SE PUEDEN CREAR DE LA INFORMACION DEL PC.
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
Universidad de Los Andes Facultad de Humanidades y Educación Educación: Mención Lenguas Modernas Br. Diego N. Gutiérrez D. C.I Mérida, 22 de.
Realizado por Lucia y Florencia.  Es el conjunto de programas encargado de la gestión interna de la computadora, controla el funcionamiento del hardware.
Transcripción de la presentación:

CÓMPUTO FORENSE Universidad Vasco de Quiroga, Noviembre de 2013

Cómputo ForenseCómputo Forense

Ciber-crimenCiber-crimen

Tipos de Incidentes o AtaquesTipos de Incidentes o Ataques

Análisis ForenseAnálisis Forense

Legislación InformáticaLegislación Informática

Artículos del Código Penal FederalArtículos del Código Penal Federal

Proceso ForenseProceso Forense

Reglas GeneralesReglas Generales

EvidenciaEvidencia

Tipos de evidenciaTipos de evidencia

Orden de JerarquíaOrden de Jerarquía Registros y contenidos de la caché. Contenidos de la memoria. Estado de las conexiones de red, tablas de rutas. Estado de los procesos en ejecución. Contenido del sistema de archivos y de los discos duros. Contenido de otros dispositivos de almacenamiento

Recolección y manejo de evidenciasRecolección y manejo de evidencias RFC3227 Procedimiento de recolección Transparencia Pasos de la recolección Cadena de custodia Como archivar una evidencia Herramientas necesarias y medios de almacenamiento de éstas

Manipulación de la Evidencia Manipulación de la Evidencia

Preservar la evidenciaPreservar la evidencia Sistema “vivo” Sistema “desconectado” PROS Fecha y hora del sistema Memoria RAM activa Procesos arrancados Actividad de red, conexiones abiertas Conexiones de Red Usuarios conectados en el momento CONS Cualquier activdad “altera” el entorno PROS Análisis del sistema “congelado” Multiples copias del entorno Posibilidad de realizar hash Mayor validez jurídica CONS Solamente disponemos del HDD

Preservar la evidenciaPreservar la evidencia 1

1 Bloqueo de conexión al sistema celular

Equipo para Análisis ForenseEquipo para Análisis Forense

Analizar la evidenciaAnalizar la evidencia

Análisis de encabezados SMTPAnálisis de encabezados SMTP EncabezadoValor Received: from FQDN_Edge_Remitente (X.X.X.X) by FQDN_Edge_Destinatario (X.X.X.X) with Microsoft SMTP Server id ; Tue, 8 Feb :03: X-TM-IMSS-Message- ID: Received: from FQDN_Mailbox_Remitente ([X.X.X.X]) by Hub_remitente with Microsoft SMTPSVC( ); Tue, 8 Feb :02: Subject: TEST de Encabezados Date: Tue, 8 Feb :02: Message-ID: X-MS-Has-Attach: MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----_=_NextPart_001_01CBC7A1.3B78BA81" X-MS-TNEF-Correlator: Thread-Topic: TEST de Encabezados Thread-Index: AcvHoTrEROEEE3f6TR+CRJDGNrHF4w== From: Content-Class: urn:content-classes:message X-MimeOLE: Produced By Microsoft Exchange V6.5 To: Return-Path: SMTP_Remitente

Tabla de ParticionesTabla de Particiones Byte 446

BitácorasBitácoras contiene los mensajes generales del sistema /var/log/messages guarda los sistemas de autenticación y seguridad /var/log/secure guarda un historial de inicio y cierres de sesión pasadas /var/log/wmtp guarda una lista dinámica de quien ha iniciado la sesión /var/run/utmp guarda cualquier inicio de sesión fallido o erróneo (sólo para Linux) /var/log/btmp

Archivos TemporalesArchivos Temporales

Presentar la evidenciaPresentar la evidencia

Documentación del análisis forenseDocumentación del análisis forense

Requerimientos de un Investigador Forense Digital

Laboratorio de análisis forenseLaboratorio de análisis forense

Técnicas Anti-forensesTécnicas Anti-forenses

Contramedidas de anti-forenseContramedidas de anti-forense

HerramientasHerramientas

HerramientasHerramientas

¿Preguntas?¿Preguntas?