Enviar pesquisa
Carregar
Practica pericial de informatica forense en dispositivos moviles
•
7 gostaram
•
2,517 visualizações
Data Security
Seguir
Palestra ministrada pelo Prof. Msc. Marcelo Lau em Bogotá
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 45
Recomendados
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Mobile Forensics
Mobile Forensics
primeteacher32
Mobile forensics
Mobile forensics
noorashams
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
Digital Forensics
Digital Forensics
Mithileysh Sathiyanarayanan
Mobile Forensics
Mobile Forensics
abdullah roomi
Network Forensics Intro
Network Forensics Intro
Jake K.
1. Network Security Monitoring Rationale
1. Network Security Monitoring Rationale
Sam Bowne
Recomendados
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Mobile Forensics
Mobile Forensics
primeteacher32
Mobile forensics
Mobile forensics
noorashams
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
Digital Forensics
Digital Forensics
Mithileysh Sathiyanarayanan
Mobile Forensics
Mobile Forensics
abdullah roomi
Network Forensics Intro
Network Forensics Intro
Jake K.
1. Network Security Monitoring Rationale
1. Network Security Monitoring Rationale
Sam Bowne
43 Extracción de la información de una laptop, Carlos Guanotasig
43 Extracción de la información de una laptop, Carlos Guanotasig
Academia de Ciencias Forenses del Ecuador
Digital forensic tools
Digital forensic tools
Parsons Corporation
Network forensics and investigating logs
Network forensics and investigating logs
anilinvns
Browser forensics
Browser forensics
Prince Boonlia
Computer and network security
Computer and network security
Karwan Mustafa Kareem
Wired and Wireless Network Forensics
Wired and Wireless Network Forensics
Savvius, Inc
Computer forensic
Computer forensic
bhavithd
2 secure systems design
2 secure systems design
drewz lin
Computer forensics toolkit
Computer forensics toolkit
Milap Oza
Malware Incident Response
Malware Incident Response
Rajdeep CISSP, ECSA, CEH
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
n|u - The Open Security Community
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
David Sweigert
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
David Sweigert
Current Forensic Tools
Current Forensic Tools
Jyothishmathi Institute of Technology and Science Karimnagar
Informatica forense
Informatica forense
Fredy Ricse
Threat Hunting with Splunk
Threat Hunting with Splunk
Splunk
Presentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
Informatica forense
Informatica forense
Manuel Mujica
Understanding the Event Log
Understanding the Event Log
chuckbt
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Propertyrights de Colombia Ltda.
Informe judicatura 2014
Informe judicatura 2014
Proceso Digital
Encriptacion hash
Encriptacion hash
Ana Caren Ayala
Mais conteúdo relacionado
Mais procurados
43 Extracción de la información de una laptop, Carlos Guanotasig
43 Extracción de la información de una laptop, Carlos Guanotasig
Academia de Ciencias Forenses del Ecuador
Digital forensic tools
Digital forensic tools
Parsons Corporation
Network forensics and investigating logs
Network forensics and investigating logs
anilinvns
Browser forensics
Browser forensics
Prince Boonlia
Computer and network security
Computer and network security
Karwan Mustafa Kareem
Wired and Wireless Network Forensics
Wired and Wireless Network Forensics
Savvius, Inc
Computer forensic
Computer forensic
bhavithd
2 secure systems design
2 secure systems design
drewz lin
Computer forensics toolkit
Computer forensics toolkit
Milap Oza
Malware Incident Response
Malware Incident Response
Rajdeep CISSP, ECSA, CEH
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
n|u - The Open Security Community
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
David Sweigert
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
David Sweigert
Current Forensic Tools
Current Forensic Tools
Jyothishmathi Institute of Technology and Science Karimnagar
Informatica forense
Informatica forense
Fredy Ricse
Threat Hunting with Splunk
Threat Hunting with Splunk
Splunk
Presentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
Informatica forense
Informatica forense
Manuel Mujica
Understanding the Event Log
Understanding the Event Log
chuckbt
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Propertyrights de Colombia Ltda.
Mais procurados
(20)
43 Extracción de la información de una laptop, Carlos Guanotasig
43 Extracción de la información de una laptop, Carlos Guanotasig
Digital forensic tools
Digital forensic tools
Network forensics and investigating logs
Network forensics and investigating logs
Browser forensics
Browser forensics
Computer and network security
Computer and network security
Wired and Wireless Network Forensics
Wired and Wireless Network Forensics
Computer forensic
Computer forensic
2 secure systems design
2 secure systems design
Computer forensics toolkit
Computer forensics toolkit
Malware Incident Response
Malware Incident Response
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
Current Forensic Tools
Current Forensic Tools
Informatica forense
Informatica forense
Threat Hunting with Splunk
Threat Hunting with Splunk
Presentacion ingeniería social
Presentacion ingeniería social
Informatica forense
Informatica forense
Understanding the Event Log
Understanding the Event Log
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Caso de Estudio sobre gestión de Evidencia Digital. Marco Peres
Destaque
Informe judicatura 2014
Informe judicatura 2014
Proceso Digital
Encriptacion hash
Encriptacion hash
Ana Caren Ayala
Peritaje informático
Peritaje informático
SEINHE
Análisis forense en sistemas de información
Análisis forense en sistemas de información
ppalos
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
Dictamen telecom
Dictamen telecom
Gustavo Sánchez
Prueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
Dictamen pericial
Dictamen pericial
Jair Gutierrez
Destaque
(8)
Informe judicatura 2014
Informe judicatura 2014
Encriptacion hash
Encriptacion hash
Peritaje informático
Peritaje informático
Análisis forense en sistemas de información
Análisis forense en sistemas de información
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Dictamen telecom
Dictamen telecom
Prueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Dictamen pericial
Dictamen pericial
Semelhante a Practica pericial de informatica forense en dispositivos moviles
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
Data Security
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
Tic.ec 04 pinto
Tic.ec 04 pinto
Raúl Ernesto Castillo Hernández
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
YapeChvezRigobertoAn
Riesgos de la informacion electronica
Riesgos de la informacion electronica
JimmyRomero20
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
salvagamero
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Alonso Caballero
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
Ensayo tic
Ensayo tic
Alexis Hernandez
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
Reto final curso NOOC
Reto final curso NOOC
Angel Molto Garcia
Ingenieria social
Ingenieria social
Hacking Bolivia
Presentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina
¿Es seguro tu móvil?
¿Es seguro tu móvil?
inmac97
Ciberseguridad
Ciberseguridad
El Arcón de Clio
Riesgos en la red
Riesgos en la red
JhonGonzalez75
Semelhante a Practica pericial de informatica forense en dispositivos moviles
(20)
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
Tic.ec 04 pinto
Tic.ec 04 pinto
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
Ensayo tic
Ensayo tic
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Reto final curso NOOC
Reto final curso NOOC
Ingenieria social
Ingenieria social
Presentación materia: Informática Forense
Presentación materia: Informática Forense
¿Es seguro tu móvil?
¿Es seguro tu móvil?
Ciberseguridad
Ciberseguridad
Riesgos en la red
Riesgos en la red
Mais de Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Data Security - Français
Data Security - Français
Data Security
Mais de Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - Français
Último
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Último
(13)
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Practica pericial de informatica forense en dispositivos moviles
1.
© 2014 Marcelo
Lau Práctica pericial de informática en dispositivos móviles Prof. MSc. Marcelo Lau 18 de Septiembre de 2014
2.
© 2014 Marcelo
Lau Prof. Msc Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Director Ejecutivo da Data Security. Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información Práctica pericial de informática en dispositivos móviles y Prevención del Fraude. Actualmente coordina el posgrado en Seguridad de la información en la institución FIAP y enseña seguridad de la información y las práctica de informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en la institución SENAC / SP. Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo y de postgrado en comunicación y arte por Senac-SP. Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y Paraguay. Presente en la prensa brasileña y mundial cómo fuente en las áreas de seguridad de la información y informática forense.
3.
© 2014 Marcelo
Lau La peritaje en los medios Práctica pericial de informática en dispositivos móviles Fuente: http://www.noticiascaracol.com/
4.
© 2014 Marcelo
Lau La peritaje en los medios Práctica pericial de informática en dispositivos móviles Fuente: http://www.noticiascaracol.com/
5.
© 2014 Marcelo
Lau Mercado de dispositivos móviles Fuente: http://www.idc.com/ Práctica pericial de informática en dispositivos móviles
6.
© 2014 Marcelo
Lau Los Sistemas Operativos Propietarios; Android; BlackBerry OS; iOS; Symbian, WebOS; y Windows Phone. Práctica pericial de informática en dispositivos móviles Fuente: http://mobilepadi.com/
7.
© 2014 Marcelo
Lau Información disponible en los móviles Archivos e contenido de voz o texto; Información de gerenciamiento personal del dispositivo; Mensajes SMS y MMS; Contenido de navegación; Correos electrónicos; Charlas; Archivos de imagen y/o videos. Datos de aplicativos cómo juegos; Configuración de comunicación inalámbrica; Configuración de fecha y hora del dispositivo; Práctica pericial de informática en dispositivos móviles Fuente: http://veja.abril.com.br/
8.
© 2014 Marcelo
Lau Información disponible en los móviles Compromisos personales; Datos de contacto personal; Registros de llamadas; Recibidas; Enviadas; y Perdidas. Acceso a redes sociales; Registro de acceso a archivos; Datos de GPS; Localización por triangulación (antena); y IMEI y IMSI.P ráctica pericial de informática en dispositivos móviles Fuente: http://veja.abril.com.br/
9.
© 2014 Marcelo
Lau Ejemplo de información en fotografía Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
10.
© 2014 Marcelo
Lau Ejemplo de información en fotografía Práctica pericial de informática en dispositivos móviles Fuente: Google
11.
© 2014 Marcelo
Lau Ejemplo del tracking de un móvil Práctica pericial de informática en dispositivos móviles Fuente: Google
12.
© 2014 Marcelo
Lau Forense en dispositivos móviles Actualmente, los smartphones almacenan GBs de información, o que tornan una fundamental evidencia cuando su contenido es recolectado. Hay dos métodos de se recolectar la memoria flash: Por el sistema de archivos del dispositivo; y/o Copiar la memoria física bit por bit. Fuente: http://blog.beabyte.com.br/ Práctica pericial de informática en dispositivos móviles
13.
© 2014 Marcelo
Lau Forense en dispositivos móviles La recolección también puede exigir la extracción de datos en SIM CARD, disponible en los formatos: Mini SIM; Micro SIM; y Nano SIM. Consideraciones de protección del SIM CARD: PIN; y PUK. Fuente: http://nvlpubs.nist.gov/ Práctica pericial de informática en dispositivos móviles
14.
© 2014 Marcelo
Lau Desafíos en la forense móvil Descubrir-se la contraseña de ingreso; y Dispositivos cifrados. Fuente: http://www.blogsonyxperia.com.br/ Fuente: http://tr2.cbsistatic.com/ Práctica pericial de informática en dispositivos móviles
15.
© 2014 Marcelo
Lau Cuidados en la preservación móvil Evitar la contaminación del móvil con huellas; Desligar las conexiones del móvil con el mundo exterior: Red Inalámbrica; Bluetooth; Cable; y Red de telefonía. Fotografiar la escena del crimen, con la recolección de datos de la pantalla del móvil; y Recolectar datos de los demás medios cómo (U)SIM y otros medios de almacenamiento. Práctica pericial de informática en dispositivos móviles Fuente: http://www.diegomacedo.com.br/
16.
© 2014 Marcelo
Lau Secuencia de una preservación Fuente: http://www.holmes.nl/ Práctica pericial de informática en dispositivos móviles
17.
© 2014 Marcelo
Lau Secuencia de una preservación (Det.) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
18.
© 2014 Marcelo
Lau Secuencia de una preservación (Det.) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
19.
© 2014 Marcelo
Lau Ejemplo de una preservación Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
20.
© 2014 Marcelo
Lau Objetivo de una peritaje móvil Who: Reconocer cual son las personas involucradas en la investigación; What: Determinar na naturaleza de los eventos; When: Construir una línea de tiempo de los eventos; Why: Buscar informaciones que permita la identificación de la motivación de una ofensa; e How: Descubrir las herramientas y metodología utilizadas por el ofensor. Práctica pericial de informática en dispositivos móviles
21.
© 2014 Marcelo
Lau Secuencia de una analice Información personal: Identificar los responsables por la creación, modificación o acceso a archivos así como descubrir la propiedad y utilización del móvil, dónde se incluye la identificación temporal (fechas y horas) de archivos, puntos de interés, recuperación de contraseñas y demás informaciones personales. Práctica pericial de informática en dispositivos móviles Fuente: http://worksquare.org/
22.
© 2014 Marcelo
Lau Secuencia de una analice Analice de los archivos: Identificar archivos relevantes a la investigación correlacionando los archivos a las aplicaciones. También es importante tener la debida significancia entre el archivo y el objeto de la investigación dónde de incluye la analice de los metadatos. Práctica pericial de informática en dispositivos móviles Fuente: http://ecx.images-amazon.com/
23.
© 2014 Marcelo
Lau Secuencia de una analice Analice de línea del tiempo: Determinar cuando los eventos ocurrieran en el sistema y asociar a los individuos de acuerdo con fechas y hora de las estampas de tiempo. Reconstruyendo la secuencia lógica de las acciones recolectadas. Práctica pericial de informática en dispositivos móviles Fuente: http://www.comofazer.com.br/
24.
© 2014 Marcelo
Lau Secuencia de una analice Busca por datos escondidos: La busca por datos escondidos tiene cómo objetivo una analice de archivos (extensión a su correspondiente contenido), recuperación de archivos protegidos por contraseña, criptografía o compresión. También puede se aplicar analice de archivos protegidos por estenografía o áreas reservadas del sistema móvil. Práctica pericial de informática en dispositivos móviles Fuente: http://sacizento.bol.uol.com.br/
25.
© 2014 Marcelo
Lau Secuencia detallada de una analice Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
26.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
27.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
28.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
29.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
30.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
31.
© 2014 Marcelo
Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
32.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
33.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
34.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
35.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
36.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
37.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
38.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
39.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
40.
© 2014 Marcelo
Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
41.
© 2014 Marcelo
Lau Informe forense (Dictamen) Identificación de la agencia responsable por el informe; Numero del caso; Nombre de los investigadores; Firma de los investigadores; Fechas de: Recolección de la evidencia; Recibimiento de la evidencia a la analice; Devolución de la evidencia; Fecha del informe. Hoja de la cadena de custodia; Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
42.
© 2014 Marcelo
Lau Informe forense (Dictamen) Descripción de los dispositivos móviles: Numero de serie; y Marca y modelo. Fotografía del dispositivo móvil; Hash de la evidencia; Archivo descriptivo de la imagen de la evidencia; Hash de la evidencia; Equipo y programas utilizados por el investigador a realización de los procesos de preservación y analice; Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
43.
© 2014 Marcelo
Lau Informe forense (Dictamen) Descriptivo breve de los procesos investigativos: Analice de texto (strings); Busca por imagen y/o gráficos; y Recuperación de archivos borrados. Los detalles de la analice con la reconstrucción de la línea del tiempo; y Conclusiones del informe. Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
44.
© 2014 Marcelo
Lau Referencias Adicionales Guidelines on Mobile Device Forensics: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800- 101r1.pdf Práctica pericial de informática en dispositivos móviles
45.
© 2014 Marcelo
Lau Referencias Adicionales Análise Forense em Dispositivos Móveis com Sistema Operacional Android: http://www.datasecurity.com.br/index.php/biblioteca/file/20- forense-android Práctica pericial de informática en dispositivos móviles