Monthly Archive: February 2009

El Dilema de Algoritmos Hash

El Dilema de Algoritmos Hash

Traducido por: Israel Rosales, CEH, ASIC Enero 2009-01-22 Evidencia Digital, como cualquier otro tipo de evidencia, requiere identificación, colecta, una cadena de custodia, examen/análisis, y finalmente autenticación en Corte durante la presentación para verificación...

Curso de Certificacion en Informatica Forense en Marzo

Curso de Certificacion en Informatica Forense en Marzo

Este 21 de Marzo se inicia el  curso de Certificacion Profesional en Informatica Forense, organizado por la Consultora Cosim TI(www.cosim-ti.com).

Extracción completa de datos de teléfonos móviles Motorola y Samsung. Cellular Seizure Investigation (CSI) Stick

Extracción completa de datos de teléfonos móviles Motorola y Samsung. Cellular Seizure Investigation (CSI) Stick

Hola, Interesante apunte de Schneier sobre seguridad en telefonía móvil, con relación a un novedoso producto que permite, de una manera muy rápida (y todo sea dicho, sin tener mucha idea), la extracción de...

Como Evitar el Espionaje en su Correo Electrónico

Como Evitar el Espionaje en su Correo Electrónico

(*) Raymond Orta Martínez Abogado, Perito en Informática Forense y Seguridad Informática. www.InformaticaForense.com DESCARGAR DOCUMENTO PDF, CLICK AQUI. Índice: Del Derecho a la Privacidad del Correo Electrónico de las Personas. Derecho a Proteger nuestros...

IMF 2009 Conference

IMF 2009 Conference

Lectores, comentarles que en Septiembre de este año se llevará a cabo en Stuttgart – Alemania, la 5ta Conferencia Internacional sobre Manejo de Incidentes de Seguridad en TI e Informática Forense. más información: http://www1.gi-ev.de/fachbereiche/sicherheit/fg/sidar/imf/imf2009/...

Forense en correo electrónicos – Outlook Express

Forense en correo electrónicos – Outlook Express

Voy a hablar de un tema quizas más complicado de lo normal, como es el análisis forense en correos electrónicos. La búsqueda, parametrización y reconstrucción de correos es fundamental ante casos como denuncias, insultos,...

Información crítica en discos de segunda mano

Información crítica en discos de segunda mano

Información delicada todavía puede ser encontrada en discos de segunda mano.

Planes de recuperación ante desastres

Planes de recuperación ante desastres

Los recientes incidentes provocados por los desastres naturales, especialmente el huracán Katrina, han puesto de manifiesto lo importante que resulta disponer de un buen plan de continuidad en las empresas cuyos procesos críticos reposan...

La recuperación de datos, un arma de doble filo

La recuperación de datos, un arma de doble filo

Existen numerosas herramientas de recuperación en el mercado. Estas herramientas tienen como principal finalidad recuperar el máximo de información posible ante un incidente determinado: el caso típico es el intento de recuperación de información...

Es posible recuperar datos sobreescritos?

Es posible recuperar datos sobreescritos?

Todos sabemos que “borrar” un fichero no equivale a eliminarlo, pero eso sólo es cierto si no se escribe de nuevo sobre los datos “borrados”. Si se escriben nuevos datos, el sentido común y...

Social Media Auto Publish Powered By : XYZScripts.com