Вы находитесь на странице: 1из 2

- Preparaci�n del laboratorio.

- �Productos Open Source o Licenciados?


- Fases del proceso para la Inform�tica Forense.
- Extracci�n de Imagen Forense bajo l�nea de comandos.
- L�nea de tiempo.
- Extracci�n y an�lisis de Metadatos bajo l�nea de comandos.
- Extracci�n y recuperaci�n de datos de equipos de c�mputo en l�nea de comando

Cap�tulo IV
OBLIGACIONES DE LOS PERITOS
Art. 18.-
Obligaciones Generales.-
(Reformado por los Arts. 13 y 14 de la Res. 067-2016, R.O. 756-2S, 17-V-2016).-
Los peritos calificados
desempe�ar�n su funci�n de auxiliares de la justicia con objetividad,
imparcialidad, responsabilidad, oportunidad, puntualidad, rectitud, correcci�n
y honestidad. Su trabajo deber� enmarcarse en todo momento en la �tica, con la
presentaci�n de su criterio t�cnico y especializado, exento de juicios
de valor de ning�n tipo.

Peritaje Inform�tico: Forensia vs Inform�tica Forense.


Fases del Peritaje Inform�tico Judicial.
L�nea de tiempo.
Extracci�n de Imagen Forense bajo l�nea Gr�fica.
Kit profesional para extracci�n y an�lisis forense.
Fijaci�n de pruebas delitos de injurias, suplantaci�n de identidad: Whatsapp,
Correos Electr�nicos, Redes Sociales y m�s.
Visualizaci�n de informaci�n al interior de Facebook.
Extracci�n de pruebas: Ej. Hotmail, Facebook.
Re-pericias, cuando son necesarias?
Honeypots y su aplicaci�n en el peritaje y Seguridad Inform�tica.
Extracci�n y recuperaci�n de datos de equipos de c�mputo VIVOS en l�nea de comandos
para agregarlos a un proceso legal.
Extracci�n y recuperaci�n de datos de equipos de c�mputo MUERTOS de forma gr�fica
para agregarlos a un proceso legal.
Extracci�n y recuperaci�n de datos de la Memoria Ram, caso real.
Interpretaci�n de eventos de Windows.
Extracci�n y an�lisis de LOGs e Historiales del sistema Windows (Server y
Workstation).
Extracci�n y an�lisis de LOGs e Historiales de un sistema de acceso remoto (Team
Viewer)
Resoluci�n de un caso real seg�n COIP, atentado a infraestructura WIndows.
Extracci�n de im�genes forenses de equipos vivos (sin ser apagados)
Extracci�n forense de datos en infraestructuras cr�ticas siguiendo lineamientos del
COIP.
Recuperaci�n de datos de navegaci�n, claves, cookies web, etc en Mozilla Firefox.
Estracci�n de correos electr�nicos e informaci�n cr�tica para ser agregada en un
proceso legal.
Descubrimiento de servidores, en env�o de mails y su vinculaci�n.
Descubrimiento de palabras claves, en env�o de mails y su vinculaci�n.
Descubrimiento de direcciones IP, en env�o de mails y su vinculaci�n.
Descubrimiento actividad realizada filtradas por direcciones IP a investigar y
vincular.
Descubrimiento de dispositivos conectados (telef�nicos, dispositivos externos) a
investigar y vincular.
Extracci�n y an�lisis de Metadatos bajo l�nea de comandos
Falsificaci�n de im�genes: comprobaci�n t�cnica y legal de metadatos.
Delitos inform�ticos y su configuraci�n.
Concepto y R�gimen Jur�dico de la prueba electr�nica.
Evidencia digital: tratamiento y obtenci�n.

Recolecci�n de evidencias.
- Cadena de custodia.

Вам также может понравиться