SlideShare uma empresa Scribd logo
1 de 21
[object Object],[object Object],(C) Oxygen Software, 2000-20 1 0   http://www.oxygen-forensic.com www.zendalbackup.com
AGENDA ,[object Object],[object Object],[object Object],[object Object],[object Object]
(C) Oxygen Software, 2000-20 1 0   http://www.oxygen-forensic.com www.zendalbackup.com
(C) Oxygen Software, 2000-20 1 0   http://www.oxygen-forensic.com www.zendalbackup.com   MOBILE FORENSICS MADE EASY MADE IN RUSSIA
Boom en smartphones Data provided by FutureSource Consulting Primera y segunda generacion de telefonos en constante caida (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com
Boom en smartphones Chinos! LA FALSIFICACION DE TELEFONIA DIFICULTA EL ANALISIS FORENSE EN TELEFONIA MOVIL  (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com ,[object Object],[object Object],[object Object],[object Object],[object Object]
Smartphone = PC (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com
smartphone = DATA (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com GIGAS DE INFORMACION…
(C) Oxygen Software, 2000-20 1 0   http://www.oxygen-forensic.com www.zendalbackup.com   MADE IN RUSSIA JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA EL GRAN DIMITRI – USER BY DEFAULT!
(C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com By Default
En el año 2002 Oxygen Forensics introduce su propio protocolo propietario que comunica a bajo nivel con el smartphone. (C) Oxygen Software, 2000-2010  http://www.oxygen-forensic.com Como extraer datos sin esfuerzo?
(C) Oxygen Software, 2000-2010   http://www.oxygen-forensic.com Analisis fisico en smartphones WTF!
(C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com Oxygen Forensics Killer Features ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],(C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com DEMO OXYGEN FORENSICS
(C) Oxygen Software, 2000-20 1 0   http://www.oxygen-forensic.com www.zendalbackup.com   MADE IN RUSSIA JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA
¿PLAN DE RECUPERACIÓN ANTE DESASTRES?
 
 
Reflexion  ! Hardware failure – Robos /Olvidos - Cuida tu reputacion - Se productivo -  Colaboradores / Compañeros externos -  Simplificar y asegurar la integridad/seguridad de ficheros en grupos de trabajo -  SEGURIDAD   - Cifrado Blowfish 448bits   - Activar / Desativar acceso remoto web    - Restriccion por rangos de IP´s     EXCESO DE CONFIANZA GEEKNESS   (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com Zendal Backup features
(C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com DEMO ZENDALBACKUP.COM DESDE 20€
 

Mais conteúdo relacionado

Semelhante a El forense de tu iPhone en la nube

10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...
10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...
10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...VOIP2DAY
 
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.Elio Rojano
 
Oferta de Servicios de Depapaya.com. Noviembre 2010
Oferta de Servicios de Depapaya.com. Noviembre 2010Oferta de Servicios de Depapaya.com. Noviembre 2010
Oferta de Servicios de Depapaya.com. Noviembre 2010Vicente A. Aragon D.
 
Java - Android
Java - AndroidJava - Android
Java - Androidzariih
 
Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08pablo181704
 
Ahorro y versatilidad en la telefonía gracias a Asterisk
Ahorro y versatilidad en la telefonía gracias a AsteriskAhorro y versatilidad en la telefonía gracias a Asterisk
Ahorro y versatilidad en la telefonía gracias a AsteriskLibreCon
 
Curso BlackBerry Academic Program
Curso BlackBerry Academic ProgramCurso BlackBerry Academic Program
Curso BlackBerry Academic ProgramFrancisco Riveros
 
Preguntas 60
Preguntas 60Preguntas 60
Preguntas 60elidetjc
 
Tendencias Del Desarrollo De Software Para Dispositivos MóViles
Tendencias Del Desarrollo De Software Para Dispositivos MóVilesTendencias Del Desarrollo De Software Para Dispositivos MóViles
Tendencias Del Desarrollo De Software Para Dispositivos MóVilesIver Claros Ascui
 
Indoor navigation using beacons accuracy & more
Indoor navigation using beacons   accuracy & moreIndoor navigation using beacons   accuracy & more
Indoor navigation using beacons accuracy & morehenrydav1
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMEnrique Gustavo Dutra
 
Desarrolla aplicaciones moviles
Desarrolla aplicaciones movilesDesarrolla aplicaciones moviles
Desarrolla aplicaciones movileseduardoo104
 

Semelhante a El forense de tu iPhone en la nube (20)

Vo Ip
Vo IpVo Ip
Vo Ip
 
Voz ip desde dispositivos móviles
Voz ip desde dispositivos móvilesVoz ip desde dispositivos móviles
Voz ip desde dispositivos móviles
 
10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...
10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...
10 años de vo ip. conocer el pasado para pronosticar el futuro | ELIO ROJANO ...
 
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
 
Tecnologia voz sobre ip
Tecnologia voz sobre ipTecnologia voz sobre ip
Tecnologia voz sobre ip
 
Oferta de Servicios de Depapaya.com. Noviembre 2010
Oferta de Servicios de Depapaya.com. Noviembre 2010Oferta de Servicios de Depapaya.com. Noviembre 2010
Oferta de Servicios de Depapaya.com. Noviembre 2010
 
Java - Android
Java - AndroidJava - Android
Java - Android
 
Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08
 
Ahorro y versatilidad en la telefonía gracias a Asterisk
Ahorro y versatilidad en la telefonía gracias a AsteriskAhorro y versatilidad en la telefonía gracias a Asterisk
Ahorro y versatilidad en la telefonía gracias a Asterisk
 
Tecnologia voz sobre ip
Tecnologia voz sobre ipTecnologia voz sobre ip
Tecnologia voz sobre ip
 
Wi Max
Wi MaxWi Max
Wi Max
 
Telefonia Internet
Telefonia InternetTelefonia Internet
Telefonia Internet
 
Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08Convergencia digital sao_paulo_12sep08
Convergencia digital sao_paulo_12sep08
 
Curso BlackBerry Academic Program
Curso BlackBerry Academic ProgramCurso BlackBerry Academic Program
Curso BlackBerry Academic Program
 
Tecnologia voz sobre ip
Tecnologia voz sobre ipTecnologia voz sobre ip
Tecnologia voz sobre ip
 
Preguntas 60
Preguntas 60Preguntas 60
Preguntas 60
 
Tendencias Del Desarrollo De Software Para Dispositivos MóViles
Tendencias Del Desarrollo De Software Para Dispositivos MóVilesTendencias Del Desarrollo De Software Para Dispositivos MóViles
Tendencias Del Desarrollo De Software Para Dispositivos MóViles
 
Indoor navigation using beacons accuracy & more
Indoor navigation using beacons   accuracy & moreIndoor navigation using beacons   accuracy & more
Indoor navigation using beacons accuracy & more
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
 
Desarrolla aplicaciones moviles
Desarrolla aplicaciones movilesDesarrolla aplicaciones moviles
Desarrolla aplicaciones moviles
 

Mais de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosLuisAntonioLopezGome
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 

Último (20)

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 

El forense de tu iPhone en la nube

  • 1.
  • 2.
  • 3. (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com www.zendalbackup.com
  • 4. (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com www.zendalbackup.com MOBILE FORENSICS MADE EASY MADE IN RUSSIA
  • 5. Boom en smartphones Data provided by FutureSource Consulting Primera y segunda generacion de telefonos en constante caida (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com
  • 6.
  • 7. Smartphone = PC (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com
  • 8. smartphone = DATA (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com GIGAS DE INFORMACION…
  • 9. (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com www.zendalbackup.com MADE IN RUSSIA JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA EL GRAN DIMITRI – USER BY DEFAULT!
  • 10. (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com By Default
  • 11. En el año 2002 Oxygen Forensics introduce su propio protocolo propietario que comunica a bajo nivel con el smartphone. (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com Como extraer datos sin esfuerzo?
  • 12. (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com Analisis fisico en smartphones WTF!
  • 13.
  • 14.
  • 15. (C) Oxygen Software, 2000-20 1 0 http://www.oxygen-forensic.com www.zendalbackup.com MADE IN RUSSIA JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA
  • 16. ¿PLAN DE RECUPERACIÓN ANTE DESASTRES?
  • 17.  
  • 18.  
  • 19. Reflexion ! Hardware failure – Robos /Olvidos - Cuida tu reputacion - Se productivo - Colaboradores / Compañeros externos - Simplificar y asegurar la integridad/seguridad de ficheros en grupos de trabajo - SEGURIDAD - Cifrado Blowfish 448bits - Activar / Desativar acceso remoto web - Restriccion por rangos de IP´s EXCESO DE CONFIANZA GEEKNESS (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com Zendal Backup features
  • 20. (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com DEMO ZENDALBACKUP.COM DESDE 20€
  • 21.