SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Webminar “Nuevas Características de
DEFT 7 Computer Forensics Live DVD”

         Alonso Eduardo Caballero Quezada
            Consultor de NPROS Perú S.A.C.
           Sitio Web: http://www.npros.com.pe
        Correo electrónico: cursos@npros.com.pe
          Correo personal: reydes@gmail.com
Sobre NPROS Perú SAC

Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.

Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.




         CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Servicios NPROS Perú

Cursos:
Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).
Duración: 20 Horas

- Curso de Hacking Ético (CNHE).
- Curso de Cómputo Forense (CNCF).
- Curso de Hacking Aplicaciones Web (CNHAW).
- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.

Webminars:
Modalidad: Online (Virtual)
Duración: De 3 a 4 horas

Webminars Gratuitos. Duración 1 Hora.

Otros Servicios:
- Análisis de Vulnerabilidades.
- Pruebas de Penetración.
- Análisis Forense de Computadoras.
          CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Contacto NPROS Perú

Correo electrónico: cursos@npros.com.pe

Teléfono: 948351218
RPM: #948891476
RPC: 980715946

Página Web:
http://www.npros.com.pe

Twitter:

http://twitter.com/#!/NPROSPeru

FaceBook:

http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641

LinkedIn:
http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5
           CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Cómputo Forense (CNCF) 2012

Descripción:

Con el actual cambio de las tecnologías y entornos, es inevitable que
muchas organizaciones se enfrenten con alguna forma de crimen
cibernético.

Estos crímenes incluyen, fraude, amenazas de infiltrados, espionaje
industrial, phishing, entre otros.

Además de esto, las agencias del gobierno realizan la explotación de
medios para recuperar inteligencia clave mantenida en sistemas de los
adversarios.

Para ayudar a resolver estos tipos de casos, las organizaciones están
contratando profesionales en forense digital y requiriendo a los agentes de
las fuerzas legales en crímenes cibernéticos para reunir todas las piezas
que se suscitan en estos casos.


          CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Cómputo Forense (CNCF) 2012

Objetivo:

Este curso brinda al participantes los conocimientos críticos que un
investigador forense digital debe conocer para investigar satisfactoriamente
incidentes de computadora.

El participante aprenderá la manear en la cual los analistas forenses en
computadoras se orientan en recolectar y analizar datos de sistemas de
computadoras, para rastrear la actividad del usuario que podría ser
utilizados de manera interna o en un litigio civil o criminal.

Este curso abarca los pasos fundamentales de la metodología forense de
computadoras a profundidad, de esta manera cada participante obtendrá los
conocimientos necesarios para trabajar como investigador forense de
computadoras para ayudar a resolver y pelear contra los crímenes.

Además se exponen herramientas reconocidas para forense de
computadoras. La mayoría de herramientas utilizadas son Open Source o
freeware, aunado a un laboratorio forense con máquinas virtuales.
            CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Cómputo Forense (CNCF) 2012

Dirigido a:

- Profesionales y Administradores de Seguridad de la Información.
- Miembros de equipos de Respuesta de Incidentes.
- Agentes del Orden, Policías, Detectives.
- Abogados en Tecnologías de la Información.
- Estudiantes de Informática, Sistemas, carreras afines de Universidades e
Institutos


Incluye:

- 2 (Dos) DVDs conteniendo: Máquina Virtual de SIFT 2.1 y Máquinas
Virtuales para ejercicios (Windows). Live CD de DEFT v. 7 Diapositivas del
Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia.
- 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de
notas y Lapicero. (*)


           CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Cómputo Forense (CNCF) 2012

La programación de cursos
para el año 2012 se ha
realizado para los tres
cursos emblemáticos de
NPROS Perú.

- Curso de Hacking Ético
- Curso de Hacking Aplicaciones
Web
- Curso de Cómputo Forense

Puede obtener más información
visitando nuestro sitio web:

http://www.npros.com.pe

O descargando el archivo PDF
correspondiente a cada curso.

         CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
DEFT

DEFT es la primera herramienta capaz de realizar Cómputo Forense,
Forense de Móviles, Forense de Redes Respuesta de Incidentes & Cyber
Inteligencia.

Está basado en el nuevo Kernel 3 (GNU/Linux) y DART, con las mejores
herramientas freeware para cómputo forense en Windows.

Es un nuevo concepto de sistemas de Cómputo Forense que utiliza LXDE
como entorno de escritorio y WINE para ejecutar herramientas Windows
bajo GNU/Linux y un manejador de montaje (mount manager) como
herramienta para manejo de dispositivos.

Es un sistema estable y profesional que incluye una excelente detección de
hardware y las mejores aplicaciones Open Source y Libres.

DEFT puede ser utilizado por: Militares, Policía, Investigadores, Auditores en
TI y profesionales.


          CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
DART

DART (Digital Advanced Response Toolkit), es un interfaz gráfica que
maneja, en un entorno a salvo, la ejecución de una “Respuesta de
Incidentes” y herramientas para Forense en Vivo. DART también verifica la
integridad de cada herramienta antes de su ejecución.




etc...
         CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Nuevas Características en DEFT

1. Soporte para varias marcas y modelos de laptops (Lenovo, DELL, ASUS,
Acer, Apple, IBM).

2. Es un Live DVD iniciable. Es decir se puede iniciar el sistema desde el
DVD.

3. DEFT es una distribución que puede ser instalada.

4. Soporte para Forense de Móviles. Se han añadido herramientas que
permiten analizar archivos y bases de datos utilizados en la nueva
generación de smartphones (Android & Iphone).

5. Se han añadido herramientas para CyberInteligencia.

6. DEFT en el lado GNU/Linux se basa en enLubuntu 11.10

7. Utiliza el Kernel de Linux 3.0.0-12, listo para USB 3.

8. Se puede descargar DEFT 7, DART y un Virtual Appliance de DEFT.
          CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Más información de DEFT

Sitio Web: http://www.deftlinux.net/

Descarga de Mirror principal: http://na.mirror.garr.it/mirrors/deft

Foro: http://www.deftlinux.net/forum/

Proyectos: http://www.deftlinux.net/projects/

Manual: http://www.deftlinux.net/deft-manual/




          CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
¡Gracias! “Nuevas Características de
DEFT 7 Computer Forensics Live DVD”

         Alonso Eduardo Caballero Quezada
            Consultor de NPROS Perú S.A.C.
           Sitio Web: http://www.npros.com.pe
        Correo electrónico: cursos@npros.com.pe
          Correo personal: reydes@gmail.com

Contenu connexe

Tendances

Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 

Tendances (6)

Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 

En vedette

Acuerdo Municipal 08 de 2014
Acuerdo Municipal 08 de 2014Acuerdo Municipal 08 de 2014
Acuerdo Municipal 08 de 2014alconcepcion
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Folleto beneficios Cliente VIP Oriflame
Folleto beneficios Cliente VIP OriflameFolleto beneficios Cliente VIP Oriflame
Folleto beneficios Cliente VIP OriflameAnika Díaz
 
Lssgrb formation-lean-six-sigma-green-belt-2eme-niveau
Lssgrb formation-lean-six-sigma-green-belt-2eme-niveauLssgrb formation-lean-six-sigma-green-belt-2eme-niveau
Lssgrb formation-lean-six-sigma-green-belt-2eme-niveauCERTyou Formation
 
Presentacióclassificació
PresentacióclassificacióPresentacióclassificació
PresentacióclassificacióDavid Utrilla
 
X-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage Array
X-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage ArrayX-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage Array
X-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage ArrayX-IO Technologies
 
Bp En Tic
Bp En TicBp En Tic
Bp En Ticchocuco
 
Tic's 1b rrhh paulina yacelga katherine chato christian alvarado
Tic's 1b rrhh paulina yacelga katherine chato christian alvarado Tic's 1b rrhh paulina yacelga katherine chato christian alvarado
Tic's 1b rrhh paulina yacelga katherine chato christian alvarado recursoshumanos1b
 
Reservorios emilio estanisla_oword
Reservorios emilio estanisla_owordReservorios emilio estanisla_oword
Reservorios emilio estanisla_owordEmilio Estanislao
 
Presentacion bni viajes trobajo en leon
Presentacion bni   viajes trobajo en leonPresentacion bni   viajes trobajo en leon
Presentacion bni viajes trobajo en leonSinergia León
 
ARCHITECTURAL 2013
ARCHITECTURAL 2013ARCHITECTURAL 2013
ARCHITECTURAL 2013Leds-c4
 
Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...
Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...
Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...Artur Filipe dos Santos
 
Dr. Dreer: Burnout vortrag JKU Linz
Dr. Dreer:  Burnout vortrag JKU LinzDr. Dreer:  Burnout vortrag JKU Linz
Dr. Dreer: Burnout vortrag JKU LinzDAVID MALAM
 
World Snow Sports TV Lacey_Shawn
World Snow Sports TV Lacey_ShawnWorld Snow Sports TV Lacey_Shawn
World Snow Sports TV Lacey_ShawnShawn Lacey
 
Tema 6 - Formularios en html
Tema 6 - Formularios en htmlTema 6 - Formularios en html
Tema 6 - Formularios en htmlPamela Rodriguez
 
Always beatifull protocolos
Always beatifull protocolosAlways beatifull protocolos
Always beatifull protocolosmelissaortegona
 
BlueButton and MyHealth at Connected Health 2015 in San Diego
BlueButton and MyHealth at Connected Health 2015 in San DiegoBlueButton and MyHealth at Connected Health 2015 in San Diego
BlueButton and MyHealth at Connected Health 2015 in San DiegoMark Scrimshire
 
Sistemas%20 de%20negocios%20electronicos%20expo
Sistemas%20 de%20negocios%20electronicos%20expoSistemas%20 de%20negocios%20electronicos%20expo
Sistemas%20 de%20negocios%20electronicos%20expo1010037
 

En vedette (20)

Acuerdo Municipal 08 de 2014
Acuerdo Municipal 08 de 2014Acuerdo Municipal 08 de 2014
Acuerdo Municipal 08 de 2014
 
RED SOCIAL
RED SOCIAL RED SOCIAL
RED SOCIAL
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Nº10 marzo 2015
Nº10 marzo 2015Nº10 marzo 2015
Nº10 marzo 2015
 
Folleto beneficios Cliente VIP Oriflame
Folleto beneficios Cliente VIP OriflameFolleto beneficios Cliente VIP Oriflame
Folleto beneficios Cliente VIP Oriflame
 
Lssgrb formation-lean-six-sigma-green-belt-2eme-niveau
Lssgrb formation-lean-six-sigma-green-belt-2eme-niveauLssgrb formation-lean-six-sigma-green-belt-2eme-niveau
Lssgrb formation-lean-six-sigma-green-belt-2eme-niveau
 
Presentacióclassificació
PresentacióclassificacióPresentacióclassificació
Presentacióclassificació
 
X-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage Array
X-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage ArrayX-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage Array
X-Pod for Citrix VDI on UCS with ISE 700 Hybrid Storage Array
 
Bp En Tic
Bp En TicBp En Tic
Bp En Tic
 
Tic's 1b rrhh paulina yacelga katherine chato christian alvarado
Tic's 1b rrhh paulina yacelga katherine chato christian alvarado Tic's 1b rrhh paulina yacelga katherine chato christian alvarado
Tic's 1b rrhh paulina yacelga katherine chato christian alvarado
 
Reservorios emilio estanisla_oword
Reservorios emilio estanisla_owordReservorios emilio estanisla_oword
Reservorios emilio estanisla_oword
 
Presentacion bni viajes trobajo en leon
Presentacion bni   viajes trobajo en leonPresentacion bni   viajes trobajo en leon
Presentacion bni viajes trobajo en leon
 
ARCHITECTURAL 2013
ARCHITECTURAL 2013ARCHITECTURAL 2013
ARCHITECTURAL 2013
 
Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...
Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...
Património Cultural Português - Pousadas de Portugal - Elvas- Artur Filipe do...
 
Dr. Dreer: Burnout vortrag JKU Linz
Dr. Dreer:  Burnout vortrag JKU LinzDr. Dreer:  Burnout vortrag JKU Linz
Dr. Dreer: Burnout vortrag JKU Linz
 
World Snow Sports TV Lacey_Shawn
World Snow Sports TV Lacey_ShawnWorld Snow Sports TV Lacey_Shawn
World Snow Sports TV Lacey_Shawn
 
Tema 6 - Formularios en html
Tema 6 - Formularios en htmlTema 6 - Formularios en html
Tema 6 - Formularios en html
 
Always beatifull protocolos
Always beatifull protocolosAlways beatifull protocolos
Always beatifull protocolos
 
BlueButton and MyHealth at Connected Health 2015 in San Diego
BlueButton and MyHealth at Connected Health 2015 in San DiegoBlueButton and MyHealth at Connected Health 2015 in San Diego
BlueButton and MyHealth at Connected Health 2015 in San Diego
 
Sistemas%20 de%20negocios%20electronicos%20expo
Sistemas%20 de%20negocios%20electronicos%20expoSistemas%20 de%20negocios%20electronicos%20expo
Sistemas%20 de%20negocios%20electronicos%20expo
 

Similaire à Webminar DEFT 7

Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...NPROS Perú
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPAlonso Caballero
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)NPROS Perú
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Proyecto Pc Ready TecnologíA Ultra Vnc
Proyecto Pc Ready TecnologíA Ultra VncProyecto Pc Ready TecnologíA Ultra Vnc
Proyecto Pc Ready TecnologíA Ultra VncEduardo Cortes
 
El software: cómo se como y a que sabe
El software: cómo se como y a que sabeEl software: cómo se como y a que sabe
El software: cómo se como y a que sabeDaniel Hernandez
 
trabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docxtrabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docxDarwinAlexisMontoyap
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1ISACA
 

Similaire à Webminar DEFT 7 (20)

Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Ing. de software
Ing. de softwareIng. de software
Ing. de software
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Proyecto Pc Ready TecnologíA Ultra Vnc
Proyecto Pc Ready TecnologíA Ultra VncProyecto Pc Ready TecnologíA Ultra Vnc
Proyecto Pc Ready TecnologíA Ultra Vnc
 
El software: cómo se como y a que sabe
El software: cómo se como y a que sabeEl software: cómo se como y a que sabe
El software: cómo se como y a que sabe
 
trabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docxtrabajofinal-informatica-basica.docx
trabajofinal-informatica-basica.docx
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1
 

Plus de NPROS Perú

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)NPROS Perú
 

Plus de NPROS Perú (9)

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Dernier

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Dernier (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Webminar DEFT 7

  • 1. Webminar “Nuevas Características de DEFT 7 Computer Forensics Live DVD” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com
  • 2. Sobre NPROS Perú SAC Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero del año 2008 para ofrecer servicios de capacitación especializada en Perú y orientarse en el dictado de cursos de Seguridad en Tecnologías de la Información. Tenemos cuatro años de experiencia en el dictado de cursos a diferentes instituciones y empresas tanto públicas como privadas, como por ejemplo: Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y Municipios, entre otras instituciones del sector privado y público. CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 3. Servicios NPROS Perú Cursos: Modalidades: Presencial (Lima, Trujillo) & Online (Virtual). Duración: 20 Horas - Curso de Hacking Ético (CNHE). - Curso de Cómputo Forense (CNCF). - Curso de Hacking Aplicaciones Web (CNHAW). - Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense. Webminars: Modalidad: Online (Virtual) Duración: De 3 a 4 horas Webminars Gratuitos. Duración 1 Hora. Otros Servicios: - Análisis de Vulnerabilidades. - Pruebas de Penetración. - Análisis Forense de Computadoras. CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 4. Contacto NPROS Perú Correo electrónico: cursos@npros.com.pe Teléfono: 948351218 RPM: #948891476 RPC: 980715946 Página Web: http://www.npros.com.pe Twitter: http://twitter.com/#!/NPROSPeru FaceBook: http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641 LinkedIn: http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5 CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 5. Curso de Cómputo Forense (CNCF) 2012 Descripción: Con el actual cambio de las tecnologías y entornos, es inevitable que muchas organizaciones se enfrenten con alguna forma de crimen cibernético. Estos crímenes incluyen, fraude, amenazas de infiltrados, espionaje industrial, phishing, entre otros. Además de esto, las agencias del gobierno realizan la explotación de medios para recuperar inteligencia clave mantenida en sistemas de los adversarios. Para ayudar a resolver estos tipos de casos, las organizaciones están contratando profesionales en forense digital y requiriendo a los agentes de las fuerzas legales en crímenes cibernéticos para reunir todas las piezas que se suscitan en estos casos. CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 6. Curso de Cómputo Forense (CNCF) 2012 Objetivo: Este curso brinda al participantes los conocimientos críticos que un investigador forense digital debe conocer para investigar satisfactoriamente incidentes de computadora. El participante aprenderá la manear en la cual los analistas forenses en computadoras se orientan en recolectar y analizar datos de sistemas de computadoras, para rastrear la actividad del usuario que podría ser utilizados de manera interna o en un litigio civil o criminal. Este curso abarca los pasos fundamentales de la metodología forense de computadoras a profundidad, de esta manera cada participante obtendrá los conocimientos necesarios para trabajar como investigador forense de computadoras para ayudar a resolver y pelear contra los crímenes. Además se exponen herramientas reconocidas para forense de computadoras. La mayoría de herramientas utilizadas son Open Source o freeware, aunado a un laboratorio forense con máquinas virtuales. CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 7. Curso de Cómputo Forense (CNCF) 2012 Dirigido a: - Profesionales y Administradores de Seguridad de la Información. - Miembros de equipos de Respuesta de Incidentes. - Agentes del Orden, Policías, Detectives. - Abogados en Tecnologías de la Información. - Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Incluye: - 2 (Dos) DVDs conteniendo: Máquina Virtual de SIFT 2.1 y Máquinas Virtuales para ejercicios (Windows). Live CD de DEFT v. 7 Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. - 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. (*) CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 8. Curso de Cómputo Forense (CNCF) 2012 La programación de cursos para el año 2012 se ha realizado para los tres cursos emblemáticos de NPROS Perú. - Curso de Hacking Ético - Curso de Hacking Aplicaciones Web - Curso de Cómputo Forense Puede obtener más información visitando nuestro sitio web: http://www.npros.com.pe O descargando el archivo PDF correspondiente a cada curso. CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 9. DEFT DEFT es la primera herramienta capaz de realizar Cómputo Forense, Forense de Móviles, Forense de Redes Respuesta de Incidentes & Cyber Inteligencia. Está basado en el nuevo Kernel 3 (GNU/Linux) y DART, con las mejores herramientas freeware para cómputo forense en Windows. Es un nuevo concepto de sistemas de Cómputo Forense que utiliza LXDE como entorno de escritorio y WINE para ejecutar herramientas Windows bajo GNU/Linux y un manejador de montaje (mount manager) como herramienta para manejo de dispositivos. Es un sistema estable y profesional que incluye una excelente detección de hardware y las mejores aplicaciones Open Source y Libres. DEFT puede ser utilizado por: Militares, Policía, Investigadores, Auditores en TI y profesionales. CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 10. DART DART (Digital Advanced Response Toolkit), es un interfaz gráfica que maneja, en un entorno a salvo, la ejecución de una “Respuesta de Incidentes” y herramientas para Forense en Vivo. DART también verifica la integridad de cada herramienta antes de su ejecución. etc... CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 11. Nuevas Características en DEFT 1. Soporte para varias marcas y modelos de laptops (Lenovo, DELL, ASUS, Acer, Apple, IBM). 2. Es un Live DVD iniciable. Es decir se puede iniciar el sistema desde el DVD. 3. DEFT es una distribución que puede ser instalada. 4. Soporte para Forense de Móviles. Se han añadido herramientas que permiten analizar archivos y bases de datos utilizados en la nueva generación de smartphones (Android & Iphone). 5. Se han añadido herramientas para CyberInteligencia. 6. DEFT en el lado GNU/Linux se basa en enLubuntu 11.10 7. Utiliza el Kernel de Linux 3.0.0-12, listo para USB 3. 8. Se puede descargar DEFT 7, DART y un Virtual Appliance de DEFT. CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 12. Más información de DEFT Sitio Web: http://www.deftlinux.net/ Descarga de Mirror principal: http://na.mirror.garr.it/mirrors/deft Foro: http://www.deftlinux.net/forum/ Proyectos: http://www.deftlinux.net/projects/ Manual: http://www.deftlinux.net/deft-manual/ CNCF - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 13. ¡Gracias! “Nuevas Características de DEFT 7 Computer Forensics Live DVD” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com