SlideShare una empresa de Scribd logo
© 2010 Marcelo Lau




Herramientas y Técnicas en Cómputo
              Forense
           Prof. Marcelo Lau
© 2010 Marcelo Lau




Presentación de Marcelo Lau
           Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Con más de 12 años en los bancos brasileños en Seguridad de la
    Información y Prevención de las Fraudes.

   Actualmente enseña en la formación de Cumplimiento FEBRABAN, y
    Cómputo Forense la Universidad Mackenzie y FIAP.

   Fue profesor en el MBA de Seguridad de la Información de FATEC /
    SP

   Coordinó el curso de Gestión de Seguridad de la Información y
    Gestión de Proyectos en el SENAC / SP.

   Ingeniero Electrónico por EEM con posgrado en Administración de
    Empresas por FGV y maestría en ciencia forense por POLI / USP.

   Es reconocido por la prensa brasileña y Argentina con trabajos
    realizados varios en países de todo el mundo.


                                 Herramientas y Técnicas en Cómputo Forense
© 2010 Marcelo Lau




Introducción al cómputo forense

   Cómputo Forense.
   Investigación Informática.
   Experto Forense.
   Evidencia.
   Prueba.
   Identificación.
   Preservación.
   Análice.
   Reporte.
             Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice de la memoria RAM




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice de la red




            Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice de procesos




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice del sistema




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice del computador




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de analice em impressos




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Herramienta de Investigación




           Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Además en investigación…
   Boot Camp Forense Data Security:
       Introducción y Conceptos.
       Los procedimientos de investigación y la fuente de las evidencias.
       Metodología Forense.
       Forense en hardware.
       Forense en Sistemas Operativos.
       Aspectos legales de la informática forense.
       Herramientas en equipos forenses.
       Los procedimientos de investigación en los teléfonos celulares.
       Forense en los dispositivos móviles.
       Temas avanzados en informática forense.

    Formación en 40 horas.
    Reconocido Mundialmente.


                    Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau




Además en investigación…
   Bibliografía Data Security:

       http://www.datasecurity.com.br/senac.html:
            Peritaje Forense.
            Seguridad en VoIP.
            Detección de Intrusión
            Y mucho más...

       http://www.slideshare.net/datasecurity1:
            Ethical Hacking.
            Plan de Continuidad de Negócios.
            Ingeniería Social.
            Cómputo Forense.
            Y mucho más...


                    Cómputo Forense cómo herramienta de recolección de intentos de hackeo

Más contenido relacionado

PDF
Practica pericial de informatica forense en dispositivos moviles
PPT
Seguridad Informatica
PDF
Plan de estudios
PDF
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
PPTX
Reconstrucción facial
PDF
Revista reconstrucción facial
PPTX
Reconstrucción facial y patología forense
PDF
Midias telefones celulares e recuperação de dados de telefones
Practica pericial de informatica forense en dispositivos moviles
Seguridad Informatica
Plan de estudios
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Reconstrucción facial
Revista reconstrucción facial
Reconstrucción facial y patología forense
Midias telefones celulares e recuperação de dados de telefones

Destacado (17)

PPT
Presentacion confiabilidad
PPTX
Computo Forense, informática forense
PPTX
Superimposition
PDF
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
PPTX
Reconstrucción cráneo facial
PPTX
Ofimatica Juridica
PPTX
Facial reconstruction
PPT
forensic facial reconstruction
DOCX
Algoritmos y diagramas_de_flujo
PDF
Cpmx3 computo forense reloaded
PPT
Tecnicas de interrogatorio
PPT
Operadores Lógicos o Booleanos
DOCX
Plan de estudio de tecnologia e informatica año 2015
DOC
Plan de area de informatica primaria y secundaria
PPTX
PPTX
Computación Forense
DOC
PLAN DE AREA TECNOLOGIA E INFORMATICA
Presentacion confiabilidad
Computo Forense, informática forense
Superimposition
Identificación de cadáveres mediante reconstrucción facial, reconstrucción de...
Reconstrucción cráneo facial
Ofimatica Juridica
Facial reconstruction
forensic facial reconstruction
Algoritmos y diagramas_de_flujo
Cpmx3 computo forense reloaded
Tecnicas de interrogatorio
Operadores Lógicos o Booleanos
Plan de estudio de tecnologia e informatica año 2015
Plan de area de informatica primaria y secundaria
Computación Forense
PLAN DE AREA TECNOLOGIA E INFORMATICA
Publicidad

Similar a Herramientas y técnicas en cómputo forense (20)

DOCX
Mely sis 0005+informatica+forense
DOC
Cómputo forense e Ingenieria Inversa Bbraggi
PPT
Informatica forense1
DOCX
Informática forense
DOCX
Informática forense
PPT
Informatica forense
PDF
Informatica forence
PDF
íNformatica forense
PDF
Materialidad de la computacion forense en la resolucion de los crímenes
PPT
Informatica forense
PPT
Informatica forense
PDF
Informática forense
PDF
Informatica forense
PDF
Informática forense
PDF
Copiade informaticaforenceii
PDF
Copiade informaticaforenceii
PDF
Informática forense
PDF
Informatica forense
PDF
Informática forense
PPT
Informatica forense
Mely sis 0005+informatica+forense
Cómputo forense e Ingenieria Inversa Bbraggi
Informatica forense1
Informática forense
Informática forense
Informatica forense
Informatica forence
íNformatica forense
Materialidad de la computacion forense en la resolucion de los crímenes
Informatica forense
Informatica forense
Informática forense
Informatica forense
Informática forense
Copiade informaticaforenceii
Copiade informaticaforenceii
Informática forense
Informatica forense
Informática forense
Informatica forense
Publicidad

Más de Data Security (20)

PPT
Ciberameacas no universo mobile
PDF
Coleta de informacoes em redes sociais
PDF
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
PDF
Seguranca de dados e fraudes corporativas
PDF
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
PDF
Como se tornar um perito investindo menos de R$ 5.000,00
PDF
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
PDF
Desafios do mercado em segurança da informação e investigação de crimes eletr...
PDF
Desafios y casos practicos de la computacion forense en brasil
PDF
Case de implantação de continuidade de negocios em fornecedores criticos
PDF
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
PDF
Uso consciente da internet e cyberbullying
PDF
Cuidados no processo pericial em tablets e smartphones
PDF
Hardening em sistemas - Overview
PDF
Governança de segurança da informação - Overview
PDF
Segurança em redes sociais
PDF
Seguranca em aplicacoes web
PDF
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
PDF
Cyberbullying e a seguranca da informacao no ambiente escolar
PPT
Forense computacional - Estudos Praticos
Ciberameacas no universo mobile
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos

Último (20)

DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
La electricidad y la electrónica por Antonia Diaz Bernal
PDF
diagrama de pareto.pdf valerie giraldo diaz
PDF
taller de informática - LEY DE OHM
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Manual Videovigilancia IP y Seguridad Electronica-Parte 1-Book-cl.pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Diseño de Sistema de VideoVigilancia en la Plataforma de Telecom-USC-ar.pdf
PDF
Temas y subtemas de las fichas 1 y 2.pdf
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Maste clas de estructura metálica y arquitectura
PDF
La electricidad y la electrónica .pdf n
PPTX
Administración se srevidores de apliaciones
PDF
Conceptos básicos de programación tecnología.pdf
Trabajo colaborativo Grupo #2.docxmmuhhlk
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
La electricidad y la electrónica por Antonia Diaz Bernal
diagrama de pareto.pdf valerie giraldo diaz
taller de informática - LEY DE OHM
Presentación PASANTIAS AuditorioOO..pptx
Manual Videovigilancia IP y Seguridad Electronica-Parte 1-Book-cl.pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Diseño de Sistema de VideoVigilancia en la Plataforma de Telecom-USC-ar.pdf
Temas y subtemas de las fichas 1 y 2.pdf
introduccion a las_web en el 2025_mejoras.ppt
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
SAP Transportation Management para LSP, TM140 Col18
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Maste clas de estructura metálica y arquitectura
La electricidad y la electrónica .pdf n
Administración se srevidores de apliaciones
Conceptos básicos de programación tecnología.pdf

Herramientas y técnicas en cómputo forense

  • 1. © 2010 Marcelo Lau Herramientas y Técnicas en Cómputo Forense Prof. Marcelo Lau
  • 2. © 2010 Marcelo Lau Presentación de Marcelo Lau Prof. Msc. Marcelo Lau E-mail: [email protected]  Con más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención de las Fraudes.  Actualmente enseña en la formación de Cumplimiento FEBRABAN, y Cómputo Forense la Universidad Mackenzie y FIAP.  Fue profesor en el MBA de Seguridad de la Información de FATEC / SP  Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en el SENAC / SP.  Ingeniero Electrónico por EEM con posgrado en Administración de Empresas por FGV y maestría en ciencia forense por POLI / USP.  Es reconocido por la prensa brasileña y Argentina con trabajos realizados varios en países de todo el mundo. Herramientas y Técnicas en Cómputo Forense
  • 3. © 2010 Marcelo Lau Introducción al cómputo forense  Cómputo Forense.  Investigación Informática.  Experto Forense.  Evidencia.  Prueba.  Identificación.  Preservación.  Análice.  Reporte. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 4. © 2010 Marcelo Lau Herramienta de analice de la memoria RAM Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 5. © 2010 Marcelo Lau Herramienta de analice de la red Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 6. © 2010 Marcelo Lau Herramienta de analice de procesos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 7. © 2010 Marcelo Lau Herramienta de analice del sistema Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 8. © 2010 Marcelo Lau Herramienta de analice del computador Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 9. © 2010 Marcelo Lau Herramienta de analice em impressos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 10. © 2010 Marcelo Lau Herramienta de Investigación Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 11. © 2010 Marcelo Lau Además en investigación…  Boot Camp Forense Data Security:  Introducción y Conceptos.  Los procedimientos de investigación y la fuente de las evidencias.  Metodología Forense.  Forense en hardware.  Forense en Sistemas Operativos.  Aspectos legales de la informática forense.  Herramientas en equipos forenses.  Los procedimientos de investigación en los teléfonos celulares.  Forense en los dispositivos móviles.  Temas avanzados en informática forense. Formación en 40 horas. Reconocido Mundialmente. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 12. © 2010 Marcelo Lau Además en investigación…  Bibliografía Data Security:  http://www.datasecurity.com.br/senac.html:  Peritaje Forense.  Seguridad en VoIP.  Detección de Intrusión  Y mucho más...  http://www.slideshare.net/datasecurity1:  Ethical Hacking.  Plan de Continuidad de Negócios.  Ingeniería Social.  Cómputo Forense.  Y mucho más... Cómputo Forense cómo herramienta de recolección de intentos de hackeo