SlideShare une entreprise Scribd logo
1  sur  27
© 2013 Marcelo Lau
Desafíos y casos prácticos de la
computación forense en Brasil
Prof. Msc. Marcelo Lau
31 de Mayo de 2013
© 2013 Marcelo Lau
Prof. Msc. Marcelo Lau
Desafíos y casos prácticos de la computación forense en Brasil
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Director Ejecutivo da Data Security.
Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información y
Prevención del Fraude.
Actualmente dicta contenidos de Computación Forense en Universidades en
Brasil.
Fue profesor en el MBA de Seguridad de la Información FATEC / SP
Coordinó el posgrado de Gestión de Seguridad de la Información y Gestión de
Proyectos en el SENAC / SP.
Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de
Empresas por FGV, maestría en Ciencia Forense POLI / USP y de postgrado en
comunicación y arte por Senac-SP.
Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y
Paraguay.
Es un hecho reconocido por la prensa brasileña y internacional con el trabajo
realizado en países de todo el mundo.
© 2013 Marcelo Lau
La presentación ya está disponible en
Desafíos y casos prácticos de la computación forense en Brasil
http://www.slideshare.net/datasecurity1/presentations
Fuente: http://www.slideshare.net
© 2013 Marcelo Lau
Crímenes electrónicos e consecuencias
Fuente: http://www.zone-h.org
Desafíos y casos prácticos de la computación forense en Brasil
© 2013 Marcelo Lau
Crímenes electrónicos e consecuencias
Fuente: http://g1.globo.com
Desafíos y casos prácticos de la computación forense en Brasil
© 2013 Marcelo Lau
Crímenes electrónicos e consecuencias
Fuente: http://www.estadao.com.br
Desafíos y casos prácticos de la computación forense en Brasil
© 2013 Marcelo Lau
Crímenes electrónicos e consecuencias
Fuente: http://noticias.bol.uol.com.br
Desafíos y casos prácticos de la computación forense en Brasil
© 2013 Marcelo Lau
Crímenes electrónicos e consecuencias
Fuente:http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Desafíos y casos prácticos de la computación forense en Brasil
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.cert.br
Desafíos y casos prácticos de la computación forense en Brasil
Cert.br
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.cert.br
Desafíos y casos prácticos de la computación forense en Brasil
Cert.br
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.cert.br
Desafíos y casos prácticos de la computación forense en Brasil
Cert.br (Estadísticas)
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.rnp.br/
Desafíos y casos prácticos de la computación forense en Brasil
RNP
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.rnp.br/
Desafíos y casos prácticos de la computación forense en Brasil
RNP (Recolección de ejemplos de correos maliciosos)
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://dsic.planalto.gov.br/
Desafíos y casos prácticos de la computación forense en Brasil
DSIC
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://dsic.planalto.gov.br/
Desafíos y casos prácticos de la computación forense en Brasil
DSIC (Libro Verde)
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://dsic.planalto.gov.br/
Desafíos y casos prácticos de la computación forense en Brasil
DSIC (Guia de Referencia)
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.ctir.gov.br
Desafíos y casos prácticos de la computación forense en Brasil
CTIR Gov
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.ctir.gov.br
Desafíos y casos prácticos de la computación forense en Brasil
CTIR Gov (Estadísticas 2013)
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.dct.eb.mil.br
Desafíos y casos prácticos de la computación forense en Brasil
CDCiber
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://www.safernet.org.br
Desafíos y casos prácticos de la computación forense en Brasil
Safernet Brasil
© 2013 Marcelo Lau
Las entidades de apoyo a los incidentes
Fuente:http://indicadores.safernet.org.br/
Desafíos y casos prácticos de la computación forense en Brasil
Safernet Brasil (Indicadores)
© 2013 Marcelo Lau
Investigaciones recurrentes
Correo electrónico:
En busca del autor de un correo o en comprobación
de acción realizada por el usuário del correo.
Analice de contenido en navegación:
En la identificación de utilización inadecuada de los
recursos de Internet una empresa o reconstitución
de una acción registrada em la navegación.
Analice de archivos de productividad:
En busca del autor de un archivo o en comprobación
de acción realizada por el usuário del computador.
Analice de datos en dispositivos móviles:
Reconstitución de acción del usuário del dispositivo.
Análise de dados en servidor Web:
En desfiguración.
Desafíos y casos prácticos de la computación forense en Brasil
© 2013 Marcelo Lau
Protocolos adoptados en investigación
10 desafíos importantes en la investigación:
Preliminar:
Preparación de ambiente para generar y almacenar evidencias por el
tempo necesario;
Adoptar Sincronismo NTP;
Tener contatos de órganos públicos y empresas privadas para apoyo
investigativo.
Tener equipos, personas, formación y simulación de investigaciones;
En un incidente de seguridad:
Aislar fisicamente y logicamente las evidencias;
No encender o apagar equipos sin conocer los riesgos;
Identificar y mantener la integridade física y logica de las evidencias;
En una analice:
No manejar la evidencia original y trabalhar com las copias (2 cópias);
Conocer las herramientas y privilegiar el uso de las mismas de acuerdo
com la necesidad contextual de la información; y
Considerar el limite de recursos (tempo y personas) para realizar la peritaje
adecuada de acuerdo con los recursos disponibles.
Desafíos y casos prácticos de la computación forense en Brasil
© 2013 Marcelo Lau
Cómo aprofundar-se em forense
Analice Forense en Dispositivos Móviles con
Sistema Operativo Android
Desafíos y casos prácticos de la computación forense en Brasil
Fuente:http://www.datasecurity.com.br/index.php/biblioteca/file/20-forense-android
© 2013 Marcelo Lau
Cómo aprofundar-se em forense
Formación específica y certificación (DSFE)
Desafíos y casos prácticos de la computación forense en Brasil
Fuente:http://www.datasecurity.com.br/index.php/cursos/forense-computacional
© 2013 Marcelo Lau
Cómo aprofundar-se em forense
Mantenga-se atualizado
Desafíos y casos prácticos de la computación forense en Brasil
Fuente:https://www.facebook.com/data.secur.face
© 2013 Marcelo Lau
Cómo aprofundar-se em forense
Mantenga-se atualizado
Desafíos y casos prácticos de la computación forense en Brasil
Fuente:https://twitter.com/datasecurity1

Contenu connexe

En vedette

Abc De Trucos Para Promocionar Web Trucos De Promocion En Buscadores Y Codi...
Abc De Trucos Para Promocionar Web   Trucos De Promocion En Buscadores Y Codi...Abc De Trucos Para Promocionar Web   Trucos De Promocion En Buscadores Y Codi...
Abc De Trucos Para Promocionar Web Trucos De Promocion En Buscadores Y Codi...Jordi Sabater Domènech
 
Historia de la educación
Historia de la educaciónHistoria de la educación
Historia de la educaciónburro2013
 
Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1
Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1
Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1Tiffany Smith
 
Marketing, Comunidad, Empleo y Negocio Internacional basado en Drupal
Marketing, Comunidad, Empleo y Negocio Internacional basado en DrupalMarketing, Comunidad, Empleo y Negocio Internacional basado en Drupal
Marketing, Comunidad, Empleo y Negocio Internacional basado en DrupalLa Drupalera
 
eWIDEPLUS Company Profile 2014
eWIDEPLUS Company Profile 2014eWIDEPLUS Company Profile 2014
eWIDEPLUS Company Profile 2014eWIDEPLUS
 
The covert catalog
The covert catalogThe covert catalog
The covert catalogzubeditufail
 
Consejo De Derechos Humanos Presentacion Mayrena Norberto
Consejo De Derechos Humanos Presentacion Mayrena NorbertoConsejo De Derechos Humanos Presentacion Mayrena Norberto
Consejo De Derechos Humanos Presentacion Mayrena NorbertoCristhian Manuel Jiménez
 
FormulacióN De QuíMica InorgáNica
FormulacióN De QuíMica InorgáNicaFormulacióN De QuíMica InorgáNica
FormulacióN De QuíMica InorgáNicaHugo Gontaruk Collque
 
JomaSoft & VDCF Overview
JomaSoft & VDCF OverviewJomaSoft & VDCF Overview
JomaSoft & VDCF OverviewJomaSoft
 
OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...
OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...
OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...mfrancis
 
Estrategia ecommerce
Estrategia ecommerceEstrategia ecommerce
Estrategia ecommerceArsys
 

En vedette (19)

Abc De Trucos Para Promocionar Web Trucos De Promocion En Buscadores Y Codi...
Abc De Trucos Para Promocionar Web   Trucos De Promocion En Buscadores Y Codi...Abc De Trucos Para Promocionar Web   Trucos De Promocion En Buscadores Y Codi...
Abc De Trucos Para Promocionar Web Trucos De Promocion En Buscadores Y Codi...
 
Historia de la educación
Historia de la educaciónHistoria de la educación
Historia de la educación
 
Que el bi
Que el biQue el bi
Que el bi
 
Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1
Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1
Fall 2016 Syllabus-Smith-ENGL 1101-8am_updated 11-1
 
My folio.pptx
My folio.pptxMy folio.pptx
My folio.pptx
 
Bine.pise satisf.admon. 10
Bine.pise satisf.admon. 10Bine.pise satisf.admon. 10
Bine.pise satisf.admon. 10
 
Marketing, Comunidad, Empleo y Negocio Internacional basado en Drupal
Marketing, Comunidad, Empleo y Negocio Internacional basado en DrupalMarketing, Comunidad, Empleo y Negocio Internacional basado en Drupal
Marketing, Comunidad, Empleo y Negocio Internacional basado en Drupal
 
eWIDEPLUS Company Profile 2014
eWIDEPLUS Company Profile 2014eWIDEPLUS Company Profile 2014
eWIDEPLUS Company Profile 2014
 
The covert catalog
The covert catalogThe covert catalog
The covert catalog
 
Consejo De Derechos Humanos Presentacion Mayrena Norberto
Consejo De Derechos Humanos Presentacion Mayrena NorbertoConsejo De Derechos Humanos Presentacion Mayrena Norberto
Consejo De Derechos Humanos Presentacion Mayrena Norberto
 
Contenedores
ContenedoresContenedores
Contenedores
 
Bondia.cat 09/05/2013
Bondia.cat 09/05/2013Bondia.cat 09/05/2013
Bondia.cat 09/05/2013
 
FormulacióN De QuíMica InorgáNica
FormulacióN De QuíMica InorgáNicaFormulacióN De QuíMica InorgáNica
FormulacióN De QuíMica InorgáNica
 
JomaSoft & VDCF Overview
JomaSoft & VDCF OverviewJomaSoft & VDCF Overview
JomaSoft & VDCF Overview
 
Intro Thesis And Concl
Intro Thesis And ConclIntro Thesis And Concl
Intro Thesis And Concl
 
OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...
OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...
OSGi Alliance Community Event 2007 - Business Session#2 - Abdallah Bushnaq, A...
 
Texto expositivo práctica 1
Texto expositivo práctica 1Texto expositivo práctica 1
Texto expositivo práctica 1
 
Incentius fiscals per a la contractació de personal investigador i PIME innov...
Incentius fiscals per a la contractació de personal investigador i PIME innov...Incentius fiscals per a la contractació de personal investigador i PIME innov...
Incentius fiscals per a la contractació de personal investigador i PIME innov...
 
Estrategia ecommerce
Estrategia ecommerceEstrategia ecommerce
Estrategia ecommerce
 

Similaire à Desafios y casos practicos de la computacion forense en brasil

Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Cristina Villavicencio
 
Brochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosBrochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosKatherinne Castro
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...Cristina Villavicencio
 
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Cristina Villavicencio
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...WILFREDO ELIAS PIMENTEL SERRANO
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseData Security
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
20 martinez alvarado
20 martinez alvarado20 martinez alvarado
20 martinez alvaradoangelmal1
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaNathaliaespitia1901
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosCarmen Castillo
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaYenifer Cubilllos Chila
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similaire à Desafios y casos practicos de la computacion forense en brasil (20)

Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
 
Brochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosBrochure Riesgos Ciberneticos
Brochure Riesgos Ciberneticos
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...Curso Evidencia Digital y Responsabilidad Penal de la Empresa:  Formación pre...
Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación pre...
 
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
20 martinez alvarado
20 martinez alvarado20 martinez alvarado
20 martinez alvarado
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Plus de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 

Plus de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Dernier

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Dernier (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Desafios y casos practicos de la computacion forense en brasil

  • 1. © 2013 Marcelo Lau Desafíos y casos prácticos de la computación forense en Brasil Prof. Msc. Marcelo Lau 31 de Mayo de 2013
  • 2. © 2013 Marcelo Lau Prof. Msc. Marcelo Lau Desafíos y casos prácticos de la computación forense en Brasil Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Director Ejecutivo da Data Security. Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención del Fraude. Actualmente dicta contenidos de Computación Forense en Universidades en Brasil. Fue profesor en el MBA de Seguridad de la Información FATEC / SP Coordinó el posgrado de Gestión de Seguridad de la Información y Gestión de Proyectos en el SENAC / SP. Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de Empresas por FGV, maestría en Ciencia Forense POLI / USP y de postgrado en comunicación y arte por Senac-SP. Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y Paraguay. Es un hecho reconocido por la prensa brasileña y internacional con el trabajo realizado en países de todo el mundo.
  • 3. © 2013 Marcelo Lau La presentación ya está disponible en Desafíos y casos prácticos de la computación forense en Brasil http://www.slideshare.net/datasecurity1/presentations Fuente: http://www.slideshare.net
  • 4. © 2013 Marcelo Lau Crímenes electrónicos e consecuencias Fuente: http://www.zone-h.org Desafíos y casos prácticos de la computación forense en Brasil
  • 5. © 2013 Marcelo Lau Crímenes electrónicos e consecuencias Fuente: http://g1.globo.com Desafíos y casos prácticos de la computación forense en Brasil
  • 6. © 2013 Marcelo Lau Crímenes electrónicos e consecuencias Fuente: http://www.estadao.com.br Desafíos y casos prácticos de la computación forense en Brasil
  • 7. © 2013 Marcelo Lau Crímenes electrónicos e consecuencias Fuente: http://noticias.bol.uol.com.br Desafíos y casos prácticos de la computación forense en Brasil
  • 8. © 2013 Marcelo Lau Crímenes electrónicos e consecuencias Fuente:http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm Desafíos y casos prácticos de la computación forense en Brasil
  • 9. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.cert.br Desafíos y casos prácticos de la computación forense en Brasil Cert.br
  • 10. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.cert.br Desafíos y casos prácticos de la computación forense en Brasil Cert.br
  • 11. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.cert.br Desafíos y casos prácticos de la computación forense en Brasil Cert.br (Estadísticas)
  • 12. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.rnp.br/ Desafíos y casos prácticos de la computación forense en Brasil RNP
  • 13. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.rnp.br/ Desafíos y casos prácticos de la computación forense en Brasil RNP (Recolección de ejemplos de correos maliciosos)
  • 14. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://dsic.planalto.gov.br/ Desafíos y casos prácticos de la computación forense en Brasil DSIC
  • 15. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://dsic.planalto.gov.br/ Desafíos y casos prácticos de la computación forense en Brasil DSIC (Libro Verde)
  • 16. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://dsic.planalto.gov.br/ Desafíos y casos prácticos de la computación forense en Brasil DSIC (Guia de Referencia)
  • 17. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.ctir.gov.br Desafíos y casos prácticos de la computación forense en Brasil CTIR Gov
  • 18. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.ctir.gov.br Desafíos y casos prácticos de la computación forense en Brasil CTIR Gov (Estadísticas 2013)
  • 19. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.dct.eb.mil.br Desafíos y casos prácticos de la computación forense en Brasil CDCiber
  • 20. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://www.safernet.org.br Desafíos y casos prácticos de la computación forense en Brasil Safernet Brasil
  • 21. © 2013 Marcelo Lau Las entidades de apoyo a los incidentes Fuente:http://indicadores.safernet.org.br/ Desafíos y casos prácticos de la computación forense en Brasil Safernet Brasil (Indicadores)
  • 22. © 2013 Marcelo Lau Investigaciones recurrentes Correo electrónico: En busca del autor de un correo o en comprobación de acción realizada por el usuário del correo. Analice de contenido en navegación: En la identificación de utilización inadecuada de los recursos de Internet una empresa o reconstitución de una acción registrada em la navegación. Analice de archivos de productividad: En busca del autor de un archivo o en comprobación de acción realizada por el usuário del computador. Analice de datos en dispositivos móviles: Reconstitución de acción del usuário del dispositivo. Análise de dados en servidor Web: En desfiguración. Desafíos y casos prácticos de la computación forense en Brasil
  • 23. © 2013 Marcelo Lau Protocolos adoptados en investigación 10 desafíos importantes en la investigación: Preliminar: Preparación de ambiente para generar y almacenar evidencias por el tempo necesario; Adoptar Sincronismo NTP; Tener contatos de órganos públicos y empresas privadas para apoyo investigativo. Tener equipos, personas, formación y simulación de investigaciones; En un incidente de seguridad: Aislar fisicamente y logicamente las evidencias; No encender o apagar equipos sin conocer los riesgos; Identificar y mantener la integridade física y logica de las evidencias; En una analice: No manejar la evidencia original y trabalhar com las copias (2 cópias); Conocer las herramientas y privilegiar el uso de las mismas de acuerdo com la necesidad contextual de la información; y Considerar el limite de recursos (tempo y personas) para realizar la peritaje adecuada de acuerdo con los recursos disponibles. Desafíos y casos prácticos de la computación forense en Brasil
  • 24. © 2013 Marcelo Lau Cómo aprofundar-se em forense Analice Forense en Dispositivos Móviles con Sistema Operativo Android Desafíos y casos prácticos de la computación forense en Brasil Fuente:http://www.datasecurity.com.br/index.php/biblioteca/file/20-forense-android
  • 25. © 2013 Marcelo Lau Cómo aprofundar-se em forense Formación específica y certificación (DSFE) Desafíos y casos prácticos de la computación forense en Brasil Fuente:http://www.datasecurity.com.br/index.php/cursos/forense-computacional
  • 26. © 2013 Marcelo Lau Cómo aprofundar-se em forense Mantenga-se atualizado Desafíos y casos prácticos de la computación forense en Brasil Fuente:https://www.facebook.com/data.secur.face
  • 27. © 2013 Marcelo Lau Cómo aprofundar-se em forense Mantenga-se atualizado Desafíos y casos prácticos de la computación forense en Brasil Fuente:https://twitter.com/datasecurity1