viernes, 29 de octubre de 2010

TEXTO del CURSO IDEA

TEXTO CURSO IDEA








Cursos CAATTs:
Curso IDEA 8 Caseware
Curso ACL 8 (Audit Command Language)

VIDEO TUTORIAL IDEA 7.3

1. Se establece la carpeta de trabajo y se importa el archivo.










Cursos CAATTs:
Curso IDEA 8 Caseware
Curso ACL 8 (Audit Command Language)

miércoles, 6 de octubre de 2010

Tecnologías Antiforense

DISI 2008: Tecnologías Antiforense

D. Fernando Fernández, Cuerpo Nacional de Policía. Tecnologías Antiforense Ponencia invitada al Tercer Día Internacional de la Seguridad de la Información, celebrada el 1 de diciembre de 2008 en la EUITT de la UPM y organizada por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI.




Fuente: http://www.youtube.com/user/UPM

martes, 5 de octubre de 2010

CÓMPUTO FORENSE

Seguridad y Redes - Analisis forense: la CSI de la informática

Tambien conocido como análisis forense digital, su objetivo es explicar el estado actual de un aparato digital. Esto incluye computadoras, dispositivos de almacenamiento como discos duros y cd-roms, un documento electrónico (correo electrónico o una imagen en jpg) incluso una secuencia de paquetes moviéndose dentro de una red computacional.



Andrés Velásquez realiza la presentación, algunos aspectos aspectos interesantes del video son:

¿Qué es el cómputo forense?
08:33
Es la aplicación de técnicas científicas y analíticas a infraestructuras tecnologícas para poder identificar, preservar, analizar y presentar datos que sean válidos en procedimiento legal.

Etapas del Cómputo Forense
12:40
1. Identificación
2. Preservación
3. Análisis
4. Presentación

¿A qué se pude aplicar el cómputo forense?
14:15
Computadoras, PDAs, Cámaras digitales, Discos Duros, Memory Sticks, Impresoras, Celulares, .... y cualquier dispositivo que tenga "memoria".

¿Qué cable desconectar al identificar un servidor hackeado?
19:25
Al desconectar un cable se genera un daño, entonces se debe estar consciente hasta donde se puede generar el daño y por supuesto se debe documentar y elegir de acuerdo a las circunstancias el evento que genere menor daño.

¿Qué es el $MFT?
33:27
Si una máquina con Windows y sistema de archivos NTFS y uno borra archivos, el disco duro sigue creciendo.
Cada archivo que uno crea en una máquina crea a su vez una entrada en el archivo $MFT de 1024 Bytes con el nombre del archivo, fecha de creación y parte de la cabecera, todo archivo creado en la computadora queda en ese archivo, si se borra, se corrompe el sistema. Es el log (bitácora) que revisan los especialistas en cómputo forense.

Otra explicación de lo que es MFT: Detectando 'timestamp'


Fuente: http://www.youtube.com/user/campusparty



Libros Relacionados:

Computer Forensics & Privacy
By Michael Caloyannides
Hardcover / September 2001 / 1580532837

Windows Forensic Analysis Including DVD Toolkit
Harlan Carvey (Author), Dave Kleiman (Technical Editor)
Paperback

File System Forensic Analysis
By Brian Carrier
Paperback / March 2005 / 0321268172


Más libros: http://www.e-evidence.info/books.html

sábado, 2 de octubre de 2010

Cursos CAATTs Modalidad Virtual

Los cursos que ofertamos tienen una carga horaria de 10 Horas

* Software Generalizado de Auditoria
Prácticas con software IDEA-ACL o software libre

* Muestreo para Auditoria y Control

* Auditoria Contínua

* Auditoria de Sistemas TI



Cursos CAATTs Modalidad Virtual mediante plataforma GoToMeeting.

Las ventajas que ofrecemos son:

* Capacitación sin necesidad de desplazarte de tu lugar de residencia.

* Se puede realizar desde cualquier parte del mundo.

* Interacción directa con el facilitador como si fuera un curso presencial, ya que se interactúa con el expositor, se lo pude ver, escuchar, y preguntarle todas las dudas.

* Material en formato digital el cual podras descargarlo y tenerlo para futuras referencias.

* Fechas y Horarios Flexibles



Contacto:



Fuente: www.caatts.com.ar

MUESTREO ESTADÍSTICO PARA AUDITORIA Y CONTROL - Modalidad Virtual

Contenido:
1. Introducción y Conceptos
2. Normas Relacionadas
3. NIA 530
4. Planes de Muestreo
- Aplicación práctica: Muestreo estadístico para Pruebas de cumplimiento
- Aplicación práctica: Muestreo estadístico para Pruebas Sustantivas
5. Técnicas de Selección de Muestras
- Aplicación práctica: Selección Aleataria
- Aplicación práctica: Selección Periódica
6. Aplicación práctica

Detalles del Curso:

Dirigido a: Auditores Financieros, Auditores de Sistemas, y profesionales encargados de realizar actividades de control posterior.

Tipo de curso: CAPACITACIÓN PERSONALIZADA MODALIDAD VIRTUAL

Nivel: Introductorio - Intermedio

PRECIO: Consultar via email
Los pagos se recepcionan via Western Union y la comisión corre a cargo del participante.


Duración: 8 horas reloj
Los horarios se establecen previo acuerdo y disponibilidad.

IMPORTANTE: EL CURSO INCLUYE LA DOTACIÓN DE UN PROGRAMA UTILITARIO PARA MUESTREO Y DOCUMENTACIÓN DEL TRABAJO REALIZADO.


Cursos CAATTs Modalidad Virtual mediante plataforma GoToMeeting.

Las ventajas que ofrecemos son:

* Capacitación sin necesidad de desplazarte de tu lugar de residencia.

* Se puede realizar desde cualquier parte del mundo.

* Interacción directa con el facilitador como si fuera un curso presencial, ya que se interactúa con el expositor, se lo pude ver, escuchar, y preguntarle todas las dudas.

* Material en formato digital el cual podras descargarlo y tenerlo para futuras referencias.

* Fechas y Horarios Flexibles



Contacto:



Fuente: www.caatts.com.ar


OTROS CURSOS:
CURSOS CAATTs MODALIDAD VIRTUAL

Fuente: www.caatts.com.ar

History of Hacking

Serie de videos sobre hackers del blog de StreetLegendHackers, desde los primeros hasta uno de los más actuales: STEVE MOZNIAK (Co-Founder Apple Computers); JOHN DRAPER (a.k.a. Captain Crunch); DENNY TERESI (Phone Phreak); MIKE GORMAN (Phone Phreak); LEE FELSENSTEIN (Hacker); JIM WARREN (Hacker); KEVIN MITNICK (Hacker Wanted by FBI 1992-95)

1/5


2/5


3/5


4/5


5/5
web stats