6. Ingeniero Informático.
VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
VCI, C|EI
martes 26 de junio de 12
7. Ingeniero Informático.
VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
VCI, C|EI
Consultor especializado en Seguridad de
la Información, y Virtualización, se desempeña
como consultor y Profesor en Cyttek
Group en temas de Ethical Hacking, Analisis
de Vulnerabilidades, Auditoria Web, Cloud
Computing,Virtualización y Gobierno
Electronico.
martes 26 de junio de 12
8. Ingeniero Informático.
VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
VCI, C|EI
Consultor especializado en Seguridad de
la Información, y Virtualización, se desempeña
como consultor y Profesor en Cyttek
Group en temas de Ethical Hacking, Analisis
de Vulnerabilidades, Auditoria Web, Cloud
Computing,Virtualización y Gobierno
Electronico.
Correo: rafael.revert@cyttek.com
martes 26 de junio de 12
9. Ingeniero Informático.
VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
VCI, C|EI
Consultor especializado en Seguridad de
la Información, y Virtualización, se desempeña
como consultor y Profesor en Cyttek
Group en temas de Ethical Hacking, Analisis
de Vulnerabilidades, Auditoria Web, Cloud
Computing,Virtualización y Gobierno
Electronico.
Correo: rafael.revert@cyttek.com
Twitter: @Bl4ck_D4wn
martes 26 de junio de 12
13. Ingeniero en Sistemas y
Telecomunicaciones de la Universidad de
Manizales.
martes 26 de junio de 12
14. Ingeniero en Sistemas y
Telecomunicaciones de la Universidad de
Manizales.
Information Security Researcher,
Certified Ethical Hacker y Análista Forense.
martes 26 de junio de 12
15. Ingeniero en Sistemas y
Telecomunicaciones de la Universidad de
Manizales.
Information Security Researcher,
Certified Ethical Hacker y Análista Forense.
Speaker y Organizador de diferentes
eventos de Seguridad Informática, Co-
Fundador del ACK Security Conference y
Creador de La Comunidad DragonJAR, una
de las comunidades de seguridad informática
mas grandes de habla hispana y referente en
el sector.
martes 26 de junio de 12
16. Ingeniero en Sistemas y
Telecomunicaciones de la Universidad de
Manizales.
Information Security Researcher,
Certified Ethical Hacker y Análista Forense.
Speaker y Organizador de diferentes
eventos de Seguridad Informática, Co-
Fundador del ACK Security Conference y
Creador de La Comunidad DragonJAR, una
de las comunidades de seguridad informática
mas grandes de habla hispana y referente en
el sector.
Correo: dragon@dragonjar.org
martes 26 de junio de 12
17. Ingeniero en Sistemas y
Telecomunicaciones de la Universidad de
Manizales.
Information Security Researcher,
Certified Ethical Hacker y Análista Forense.
Speaker y Organizador de diferentes
eventos de Seguridad Informática, Co-
Fundador del ACK Security Conference y
Creador de La Comunidad DragonJAR, una
de las comunidades de seguridad informática
mas grandes de habla hispana y referente en
el sector.
Correo: dragon@dragonjar.org
Blog: www.dragonjar.org
martes 26 de junio de 12
18. Ingeniero en Sistemas y
Telecomunicaciones de la Universidad de
Manizales.
Information Security Researcher,
Certified Ethical Hacker y Análista Forense.
Speaker y Organizador de diferentes
eventos de Seguridad Informática, Co-
Fundador del ACK Security Conference y
Creador de La Comunidad DragonJAR, una
de las comunidades de seguridad informática
mas grandes de habla hispana y referente en
el sector.
Correo: dragon@dragonjar.org
Blog: www.dragonjar.org
Twitter: @DragonJAR
martes 26 de junio de 12
21. Reto Forense CParty
• Que es un reto forense?
• Que se evalúa en un reto
forense?
martes 26 de junio de 12
22. Reto Forense CParty
• Que es un reto forense?
• Que se evalúa en un reto
forense?
• Precedentes
martes 26 de junio de 12
23. Reto Forense CParty
• Que es un reto forense?
• Que se evalúa en un reto
forense?
• Precedentes
• Detalles de Reto Forense
CParty 2012
martes 26 de junio de 12
25. ¿Que es un Reto Forense?
Desafío que simula el escenario
de un delito informático o
incidente de seguridad, para que
los investigadores forenses
pongan a prueba sus
conocimientos y habilidades.
martes 26 de junio de 12
26. Que se evalúa en un reto forense?
En un reto forense, se evalúan
básicamente 3 aspectos que son:
• Validez legal
• El procedimiento técnico
• La relación de la evidencia con
el delito
martes 26 de junio de 12
44. Objetivos del Reto
• Mantener la cadena de custodia.
martes 26 de junio de 12
45. Objetivos del Reto
• Mantener la cadena de custodia.
• Lograr un reporte de los movimientos bancarios realizados
por Carlos.
martes 26 de junio de 12
46. Objetivos del Reto
• Mantener la cadena de custodia.
• Lograr un reporte de los movimientos bancarios realizados
por Carlos.
• Determinar cuál es la razón por la que el dinero que gana
Carlos Armando ya no alcanza para los gastos de su hogar.
martes 26 de junio de 12
47. Objetivos del Reto
• Mantener la cadena de custodia.
• Lograr un reporte de los movimientos bancarios realizados
por Carlos.
• Determinar cuál es la razón por la que el dinero que gana
Carlos Armando ya no alcanza para los gastos de su hogar.
• Definir con qué personas interactúa más Carlos Armando y
qué sabemos de estas personas.
martes 26 de junio de 12
48. Objetivos del Reto
• Mantener la cadena de custodia.
• Lograr un reporte de los movimientos bancarios realizados
por Carlos.
• Determinar cuál es la razón por la que el dinero que gana
Carlos Armando ya no alcanza para los gastos de su hogar.
• Definir con qué personas interactúa más Carlos Armando y
qué sabemos de estas personas.
• Determinar si Carlos Armando Pérez le es o no infiel a su
esposa Daniela.
martes 26 de junio de 12