SlideShare uma empresa Scribd logo
1 de 6
IICybersecurity

Forense
digital

WEBIMPRINTS - SEGURIDAD | TECNOLOGIA | CONSULTORIA
¿Qué es el forense digital?

Análisis forense digital es la aplicación de la ciencia
a la identificación, recopilación, examen y
análisis de datos, mientras que la preservación
de la integridad de la información y el
mantenimiento de una estricta cadena de
custodia para los datos.
Curso de Forense Digital

IIcybersecurity ofrece, los profesionales
Curso de Forense Digital en México para llevar
a cabo investigaciones forenses. Para asegurar que
nuestros hallazgos son admisibles en los tribunales,
respetamos la cadena de custodia y los requisitos
de las reglas de evidencia.
Curso de Forense Digital en México

IIcybersecurity mantiene un laboratorio de
Forense digital del estado de la
técnica para analizar las pruebas electrónicas
en los discos duros de ordenador, discos duros
de servidores, dispositivos de almacenamiento
portátiles, teléfonos móviles, reproductores de
música portátiles y dispositivos móviles.
Porque IIcybersecurity

Una metodología forense comprensible debe ser
repetible y defendible. Curso de Forense Digital en
México es más importante demostrar de manera
concluyente la autenticidad, credibilidad y fiabilidad
de la información electrónica, tales como la
realización de una acción, o la existencia de un
determinado elemento de información.
CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
México Cell: 044 55 5193 4341
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States

Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Mais conteúdo relacionado

Destaque

Carta de España Abril 2010
Carta de España Abril 2010Carta de España Abril 2010
Carta de España Abril 2010
Cext
 
Estudio sm futbol
Estudio sm futbolEstudio sm futbol
Estudio sm futbol
jfernandezc
 

Destaque (15)

Carta de España Abril 2010
Carta de España Abril 2010Carta de España Abril 2010
Carta de España Abril 2010
 
Apresentacao Corporativa B4T
Apresentacao Corporativa B4TApresentacao Corporativa B4T
Apresentacao Corporativa B4T
 
Part1 colorbook onlogo-1
Part1 colorbook onlogo-1Part1 colorbook onlogo-1
Part1 colorbook onlogo-1
 
12ª SESSÃO ORDINÁRIA 18/08/2014 - CM DE JERIQUARA - SP
12ª SESSÃO ORDINÁRIA 18/08/2014 - CM DE JERIQUARA - SP12ª SESSÃO ORDINÁRIA 18/08/2014 - CM DE JERIQUARA - SP
12ª SESSÃO ORDINÁRIA 18/08/2014 - CM DE JERIQUARA - SP
 
Work space mac for newusers
Work space mac for newusersWork space mac for newusers
Work space mac for newusers
 
Criatividade e inovação
Criatividade e inovaçãoCriatividade e inovação
Criatividade e inovação
 
Estudio sm futbol
Estudio sm futbolEstudio sm futbol
Estudio sm futbol
 
Planta casa
Planta casaPlanta casa
Planta casa
 
Talento
TalentoTalento
Talento
 
Edición de vídeo
Edición de vídeoEdición de vídeo
Edición de vídeo
 
Iamcp RD Chapter Members - May 2014 - slideshare
Iamcp RD Chapter Members - May 2014 - slideshareIamcp RD Chapter Members - May 2014 - slideshare
Iamcp RD Chapter Members - May 2014 - slideshare
 
Correo electronico (outlook)
Correo electronico (outlook)Correo electronico (outlook)
Correo electronico (outlook)
 
RTMGlobal Escandinavia
RTMGlobal EscandinaviaRTMGlobal Escandinavia
RTMGlobal Escandinavia
 
Lista de tutores
Lista de tutoresLista de tutores
Lista de tutores
 
Part3 colorbook nologo
Part3 colorbook nologoPart3 colorbook nologo
Part3 colorbook nologo
 

Mais de David Thomas

Mais de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Curso de Forense Digital en México

  • 2. ¿Qué es el forense digital? Análisis forense digital es la aplicación de la ciencia a la identificación, recopilación, examen y análisis de datos, mientras que la preservación de la integridad de la información y el mantenimiento de una estricta cadena de custodia para los datos.
  • 3. Curso de Forense Digital IIcybersecurity ofrece, los profesionales Curso de Forense Digital en México para llevar a cabo investigaciones forenses. Para asegurar que nuestros hallazgos son admisibles en los tribunales, respetamos la cadena de custodia y los requisitos de las reglas de evidencia.
  • 4. Curso de Forense Digital en México IIcybersecurity mantiene un laboratorio de Forense digital del estado de la técnica para analizar las pruebas electrónicas en los discos duros de ordenador, discos duros de servidores, dispositivos de almacenamiento portátiles, teléfonos móviles, reproductores de música portátiles y dispositivos móviles.
  • 5. Porque IIcybersecurity Una metodología forense comprensible debe ser repetible y defendible. Curso de Forense Digital en México es más importante demostrar de manera concluyente la autenticidad, credibilidad y fiabilidad de la información electrónica, tales como la realización de una acción, o la existencia de un determinado elemento de información.
  • 6. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 México Cell: 044 55 5193 4341 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845