EVENTOS
Expo Seguridad México 2017 (Desde el 14 hasta el 16 de marzo)
En los días pasados TAMCE participó una vez más en la Expo Seguridad 2017 que se realizó en el Centro Banamex de la Ciudad de México.

TAMCE se ha distinguido por ser un empresa de vanguardia en cuanto a sistemas de alto nivel de seguridad, por ello presentó la nueva línea de tecnología táctica en localización GPS FLOW, así mismo se mostró la plataforma de monitoreo y con ello usos y aplicaciones que ofrece.

Durante la presentación se logró tener un gran impacto ante la audiencia al presentar nuestro más reciente equipo “Drone Hunter 102”. Este equipo cuenta con un rango de bloqueo de Drones comerciales entre ellos se pueden resaltar marcas como Dji, Phantom, Inspire, entre muchos otros. Con un peso menor a 15kg y siendo un equipo totalmente portable logro cautivar el interés del espectador. Durante el evento también se exhibió los nuevos transmisores de audio y video en tiempo real “Hawk”.

Todo el equipo de TAMCE agradece su preferencia y su apoyo en este gran evento de magnitud a nivel internacional.
Ver +
COLTIC 2016 VII Congreso Latinoamericano de Técnicas de Investigación Criminal (Desde el 28 hasta el 30 de septiembre) (Desde el 28 hasta el 30 de septiembre)
TAMCE asistió nuevamente al VII Congreso Latinoamericano de Técnicas de Investigación Criminal (COLTIC 2016), el cual estuvo dedicado, en especial, a los profesionales y expertos en distintas disciplinas que trabajan en la investigación científica del delito para auxiliar a la Justicia en el logro de pruebas periciales, científicas y tecnológicas que minimicen la posibilidad de una ausencia de sanción. 

               TAMCE presentó el software de extracción celular OXIGEN FORENSIC en su versión dongle y portátil  así como su nueva línea de tecnología táctica en localización GPS FLOW a los expertos en las diferentes disciplinas forenses y jurídicas, profesionales del derecho, magistrados, integrantes de las fuerzas de seguridad, técnicos y científicos, y estudiantes de carreras afines, los cuales tuvieron la oportunidad de conocer  estas propuestas que ofrecen el desarrollo de las capacidades necesarias para hacer una justicia mucho más eficiente y justa.

 
Ver +
Primer Congreso Provincial de Derecho Informático, Informática Jurídica y de Peritos Informáticos (Desde el 27 hasta el 28 de mayo)
TAMCE participo en el Primer Congreso Provincial de Derecho Informático, Informática Jurídica y de Peritos Informáticos con lugar en el Auditorium del Colegio de Abogados de Necochea el pasado 27 y 28 de Mayo. 

Se trataron diversos aspectos legales y técnicos del trabajo forense y judicial dentro de la jurisprudencia Argentina. Mediante la exposición de expertos dentro del área, se plantearon temáticas vinculadas a los emprendimientos y negocios en internet, defensa al consumidor de bienes y servicios informáticos, aplicación de pruebas como correos electrónicos y documentos electrónicos, informática forense, experiencias de campo, presentación de pericias informáticas, entre otros asuntos de sumo interés.

TAMCE acompañó al evento con su presentación exclusiva de Oxygen Forensic, la herramienta más avanzada en extracción y análisis forense.
Ver +
Expo Seguridad México 2016 (Desde el 26 hasta el 28 de abril)
En los días pasados TAMCE como distribuidor autorizado de la empresa SIKUR, participó en la Expo Seguridad 2016 que se realizó en el Centro Banamex de la Ciudad de México.

TAMCE se ha distinguido por ser un empresa de vanguardia en cuanto a sistemas de alto nivel de seguridad y es por ello que presentó la más reciente plataforma de comunicación cifrada y encriptada "GranitePhone" y con ello usos y aplicaciones que ofrece la misma.

Durante la presentación logramos tener un gran impacto ante la audiencia por ser un nuevo sistema de seguridad cifrada, además de lograr un gran interés e inclusión del púbico con nuestro innovador sistema de comunicación encriptada.

Una vez más TAMCE agradece su preferencia y su apoyo en este gran evento de magnitud a nivel internacional.
Ver +
Expo Forense México 2016 (Desde el 7 hasta el 9 de marzo)
TAMCE participo por segunda ocasión en la EXPO FORENSE 2016,
evento que se realizó del 07 al 09 de Marzo en el máximo centro de negocios de México, WTC World Trade Center – CDMX.
 
El equipo de trabajo mostró lo más reciente en su línea de productos y servicios,
destacando por su innovación en inteligencia, contrainteligencia, equipamiento táctico y cibernética forense.
 
Además de haber contado con la importante y honorable participación de uno de los miembros en las Ponencias de Expertis,
que se impartieron durante los tres días de actividad.
 
Durante el evento TAMCE, vivió un ambiente de participación, interés e inclusión dentro del stand # 501,
donde los participantes pudieron experimentar, conocer y entender la importancia y uso de las nuevas tecnologías,
a su vez la empresa tuvo el agrado de recibir a distintas personalidades en las que destacaron líderes en
Seguridad Nacional, Estatal y Federal,  Especialistas en el tema forense, Estudiantes de las carreas en criminalística,
Decanos y Profesores de distintas áreas de estudio e investigación así como Empresarios de Alto nivel,
de los cuales estuvieron presentes las más importantes dependencias de gobierno como:
SEGOB, CNS, SEDENA, SEMAR, PGR, PF, PGJDF, PGJEM,
así como las instituciones educativas más destacadas del país UNAM, IPN.
 
Ver +
1er Congreso en Latinoamerica en sistemas de Inteligencia para la interceptación legal , Vigilancia electrónica y Recopilación de Inteligencia. (Desde el 20 hasta el 22 de octubre)

1er Congreso en Latinoamerica en sistemas de Inteligencia para la interceptación legal, Vigilancia electrónica y Recopilación de Inteligencia.
 
Agenda de Conferencia

 


Seminarios y Tutorías Pre-Conferencia

(Certificado de Capacitación Tecnología Disponible Bajo Solicitud)

Martes, 20 de octubre de 2015

Seminario # 1
09:00-17: 00

Online Social Media e Investigaciones de Internet

Presentado por Charles Cohen, Cohen Formación y Consultoría, LLC
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.

09:00-10:00
El papel de los medios sociales en línea OSINT en la predicción y la interdicción Homicidios Spree: estudios de casos y análisis

10:15-11:15
OSINT y penales Investigaciones

11:30-12:30
Metadatos de explotación en Investigaciones Criminales

13:30-14:30
EXIF Etiquetas y Geolocalización de Dispositivos de Investigaciones y Seguridad Operacional

14:45-15:45
Estudios de Caso en Metadatos Vulnerabilidad Explotación y Reconocimiento Facial

16:00-17:00
Lo que los investigadores necesitan saber sobre Tecnologías Emergentes Permite ocultar en Internet

Seminario # 2
08:30-16:30

Los practicantes Guía para Investigaciones de Internet

Presentado por: Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la ley, la Policía del Reino Unido

El objetivo de este seminario 1 día es tomar los asistentes de los conceptos básicos de la comprensión de la Internet, cómo encontrar los datos, a través de una comprensión completa de las mejores prácticas de un investigador de Internet, que tiene la conciencia y el conocimiento de todas las herramientas disponibles para lograr este .

Esto es exclusivamente Aplicación de la ley solamente, como ejemplos prácticos, se les dará métodos encubiertos y de investigación en todo el seminario.

09:00-10:00
La World Wide Web e Internet

10:15-11:15
Reconociendo los datos de tráfico

11:30-12:30
Wi-Fi y de datos móviles

13:30-14:30
Tecnologías emergentes, tecnología de enmascaramiento y Herramientas

14:45-15:45
Técnicas Avanzadas en Sospechosos Tracing

16:00-17:00
Open Source Inteligencia Formación (OSINT)


Exhibiciones de Latin America:

Miércoles, 21 de octubre - 12:00 a 18:00

Jueves, 22 de octubre - 9:30 a 12:00


2015 - Orden del día de un vistazo


Pista 1: para la Interceptación Legal  e Investigación Criminal

Esta canción es para operadores de telecomunicaciones y analistas Aplicación de la ley / Inteligencia / Defensa que son responsables de la especificación o el desarrollo de la infraestructura de red de interceptación legal.

Martes, 20 de octubre 2015

9:00-17:00 Online Social Media e investigaciones de internet
Charles Cohen, Cohen Training and Consulting, LLC 
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.
11:30-12:30 Concentrarse en su objetivo: Técnicas avanzadas de ingeniería social 
Presentado por el Hacking Team

Miércoles, 21 de octubre 2015

10:00-10:30 Biometría de Voces, solución de identificación para luchar contra el crimen organizado - Desde análisis forense a táctico y operacional (antisecuestro, extorsión, … )
Presentatdo por el Agnitio
11:00-11:30 Utimaco Paraguas Un estudio de caso
Presentado por el Utimaco LIMS
11:30-12:00 Soluciones LI escalables para hacer frente a LTE / VoLTE Roaming y OTT Encryption
Michael Hammer, Ingeniero Principal, Yaana Technologies
14:00-14:30 Big Data para Agencia de Telco y de; Las prestaciones en una arquitectura segmentada y Compartido 
Luis Alves, Tercera Director de Desarrollo de Negocios, AQSACOM
14:30-15:00 Desde el pajar a la aguja: Metadatos Recopilación y Análisis
Presentado por el RCS S.p.A. 
15:45-16:15 Inspección profunda de paquetes en Nubes y NFV 
Curt Schwaderer, vicepresidente de Ingeniería,Yaana Technologies

Pista 2: Monitoreo de Tráfico Encriptado y Capacitación en Productos de Intrusión

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Martes, 20 de octubre 2015

14:15-15:15 Covert IT Operations with OSINT and FinFisher™-Real Scenarios
Presentado por FinFisher

Miércoles, 21 de octubre 2015

9:30-10:30 Evolucion de la Investigacion IT - Maximo Impacto
Presentado por FinFisher
11:00-12:00 Fuera de la oscuridad y dentro del contenido: gane valor de inteligencia a pesar de la encripcion y otros desafios IP
Presentado por Verint Systems 

Jueves, 22 de octubre 2015

8:30-9:30 Remote Exploitation of Smartphones and PCs - Reality vs Marketing
Presentado por FinFisher

Pista 3: Capacitación y Demostración de Productos para Analistas de Inteligencia  y LEA

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Miércoles, 21 de octubre 2015

9:30-10:30 Sesión A Nuevas herramientas de vigilancia de vanguardia de Hacking Team
Presentado por el Hacking Team
9:30-10:30 Sesión B Analizando varios orígenes de datos en una sola aplicación 
Presentado por el SS8
9:30-10:00 Sesión C Proporcionando información procesable a partir de los datos de registros de llamadas
Presentado por el trovicor
10:00-10:30 Sesión C Detección de sospechosos con base en datos de registros de llamadas
Presentado por el trovicor
11:00-11:30 Sesión A Acelerando investigaciones criminales – Cómo reducir significativamente el tiempo necesario para identificar objetivos
Presentado por el trovicor
11:00-12:00 Sesión B "Caso de estudio - Investigación de Fraude"
Presentatdo por Mersecurity
11:30-12:00 Sesión A Descubrimiento de un segundo teléfono – Una aproximación basada en el análisis de eventos
Presentado por trovicor
14:00-15:00 Sesión A Interceptación legal. Solución integrada para la Voz, Internet y Vigilancia Electronica. Recolección de datos, Correlación y Análisis.
Presentado por el IPS
14:00-15:00 Sesión B Creación de Objetivo Inteligente
Presentado por el Group2000 
15:45-16:15 Sesión A Insight Comunicaciones: Identificar fugas, amenazas y ataques cibernéticos más rápida, fácil y rentable 
Presentado por el SS8
16:15-16:45 Sesión A Encontrar, investigar y detener las amenazas persistentes Stealthy 
Presentado por el SS8
15:45-15:15 Sesión B Una plataforma versátil para el monitoreo en tiempo real
Presentado por el trovicor 

Jueves, 22 de octubre 2015

8:30-9:00 Proporcionando información procesable a partir de los datos de registros de llamadas
Presentado por el trovicor 
9:00-9:30 Detección de sospechosos con base en datos de registros de llamadas
Presentado por el trovicor
10:30-11:00 Sesión A Una plataforma versátil para el monitoreo en tiempo real
Presentado por el trovicor
10:30-11:30 Sesión B Biometría de Voces, análisis y demostración de los principales Casos de Uso - Forense, Análisis Táctico e Inteligencia
Presentado por el Agnitio

Pista 4: Demostración de productos para el análisis de Big Data y el monitoreo de redes sociales

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Martes, 20 de octubre 2015

8:30-17:00 Sesión A Los practicantes Guía para Investigaciones de Internet 
Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la Ley, Reino Unido e Polic
10:15-11:15 Demostración en vivo de SnapTrends: Inteligencia Social basado en la ubicación en tiempo real
Presentado por el Chenega International
13:30-14:30 Construyendo el proceso WEBINT completo: Objectivos centralizados en Big Data con HUMINT virtual
Daniel Geifman, Gerente de Ventas, WebintPro
16:00-17:00 Opinión Pública y Perfilación de Objetivos. OSINT para Indentificar, Prevenir y Neutralizar Amenazas.
Presentado por el IPS

Miércoles, 21 de octubre 2015

9:30-10:30 Sesión B La nueva caja de herramientas forense de los investigadores: desde investigaciones de tipo táctico hacia Open source
Mirko Minuzzo, Presales Engineer, AREA
11:00-12:00 Sesión A Demostración en vivo de SnapTrends: Inteligencia Social basado en la ubicación en tiempo real
Presentado por el Chenega International
11:00-12:00 Sesión B Inteligencia como capa clave en una estrategia nacional de Defensa Cibernética
Esti Peshin, Director of Cyber Programs, ELTA
14:00-15:00 Sesión A Infiltración posterior a Trojan: el nuevo agente digital encubierto
Luca Di Muccio, Business Development Manager, AREA
Mirko Minuzzo, Presales Engineer, AREA
14:00-14:30 Sesión B Concentrese en carteles de drogas mediante la fusion de recursos: Estudio de Caso
Presentado por el Verint Systems
14:30-15:00 Sesión B Amplíe su alcance, domine su horizonte: use aerotransporte y otros metodos tacticos encubiertos para el monitoreo zonas dificiles de acceder e inaccesibles
Presentado por el Verint Systems
14:00-15:00 Sesión C Open Source Intelligence: Do it right with a Semantic Platform
Bryan Bell, EVP, Expert System
Federico Vargas, Director General, Palestra 
15:45-16:45 Sesión A Big Data; Misa y Interceptación apuntado para la Seguridad Nacional
Julian Fellows, Executive Director de Producto, AQSACOM
15:45-16:45 Sesión B La construcción de capacidades de inteligencia cibernética
Presentado por el ELTA

Jueves, 22 de octubre 2015

8:30-9:30 Sesión A Facebook, Gmail, Skype, WhatsApp... todas las comunicaciones están cifradas! Acceso a contenido cifrado en minutos. Un nuevo enfoque en la investigación IP, más alla de la Interceptación Legal y sin hackers.
Presentado por el IPS
8:30-9:30 Sesión B Sistema POI: Sistema automatizado de monitoreo de redes sociales para la deteccion de amenazas y advertencias tempranas
Daniel Geifman, Gerente de Ventas, WebintPro
8:30-9:00 Sesión C Atrápame si puedes: Navegue por la Web profunda y oscura para darle seguimiento a cada movimiento de sus objectivos
Presentado por el Verint Systems
8:30-9:30 Sesión D Monitoreo e intercepción de tráfico de telefonía en Gateways Internacionales, para la extracción de inteligencia regional y de fronteras, casos de usos y ejemplos utilizando identifacion por voz de locutor (SID).
Presentado por el Agnitio
9:00-9:30 Sesión C Seguridad Cibernética - La última línea de defensa de sus activos: Luchando contra ataques ciberneticos avanzados bien financiados y dirigidos, lanzados por delincuentes, hacktivistas, o naciones estados
Presentado por el Verint Systems
10:30-11:00 Sesión B DPI y Social Media Analytics 
Curt Schwaderer, vicepresidente de Ingeniería, Yaana Technologies
10:30-11:00 Sesión C Soluciones integrales para la correlación y análisis de datos 
Presentado por el RCS S.p.A
11:00-11:30 Sesión C Sistema de interceptación Integrado de Monitoreo de destino 
Presentado por el RCS S.p.A

Pista 5: Demostraciones de productos para la interceptación, vigilancia y localización de señales móviles

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Miércoles, 21 de octubre 2015

9:30-10:30 "Horizon" - Solución de Intercepción táctica todo-en-uno para Iridium, Thuraya e Inmarsat.
Presentado por Gita Technologies
11:00-12:00 La vigilancia por satélite: Todos los datos de satélite, un sistema. Reproduzca del espectro, el análisis, la interceptación y la visualización de los datos capturados desde un satélite
Presentado por el VASTech
14:00-15:00 Vigilancia en Miniatura
Presentado por el WORLD SECURITY, SA DE CV
15:45-16:45 3i Sistema Tactico de Interceptacion Https, wifi and LAN de Expert Team
Presentado por el Expert Team

Jueves, 22 de octubre 2015

8:30-9:30 Data Fusion Center Forense: Pasivo, Activo y Táctico en un único marco
Luca Di Muccio, Business Development Manager, AREA
Mirko Minuzzo, Presales Engineer, AREA
10:30-11:30Sesión A Centro de Comando y Control para Operaciones Tácticas con Micrófonos, Cámaras y GPS en una Visión Estratégica.
Presentado por el IPS
10:30-11:30 Sesión B "Sniper" - Plataforma de misión crítica, para la intercepción de WiFi. 
Presentado por Gita Technologies

Seminarios y Tutorías Pre-Conferencia

(Certificado de Capacitación Tecnología Disponible Bajo Solicitud)

Martes, 20 de octubre de 2015

Seminario #1
09:00-17:00

Online Social Media e investigaciones de internet

Presentado por Charles Cohen, Cohen Formación y Consulting, LLC
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.

9:00-10:00
El papel de los medios de comunicación social en línea OSINT en la predicción y Interdicción Homicidios Spree: Casos de Estudio y Análisis
Esta sesión es para investigadores criminales y analistas de inteligencia que necesitan para comprender el impacto de las redes sociales en línea sobre cómo los criminales se comunican, tren, interactuar con las víctimas y facilitar su criminalidad.

10:15-11:15
OSINT y penales Investigaciones
Ahora que Internet está dominado por Online Social Media, OSINT es un componente crítico de las investigaciones penales. Esta sesión demostrará, a través de estudios de caso, cómo OSINT puede y debe integrarse en las investigaciones penales tradicionales.

11:30-12:30
Metadatos Explotación de Investigaciones Criminales
Esta sesión es para los investigadores que necesitan comprender las comunidades de redes sociales, junto con las herramientas, trucos y técnicas para prevenir, controlar y resolver crímenes.

13:30-14:30
EXIF Etiquetas y Geolocalización de Dispositivos de Investigaciones y Seguridad Operacional
Agentes encubiertos actuales y futuras deben ahora enfrentarse a un mundo en el que el reconocimiento facial y el almacenamiento en caché de Internet hacen posible localizar una imagen en línea publicada años o décadas antes. Hay riesgos que representan para encubierto asociado con los medios sociales en línea e Investigaciones de redes sociales en línea. Esta sesión presenta directrices para hacer frente a estos riesgos.

14:45-15:45
Estudios de Caso en Metadatos Vulnerabilidad Explotación y Reconocimiento Facial
Aunque hay más de 300 sitios de redes sociales en Internet, Facebook es de lejos el más poblado, con más de 800 millones de perfiles. Tiene más o menos la misma población que combinamos los EE.UU. y el Reino Unido, por lo que es el tercer país más grande por población. Hay más de 250 millones de imágenes y 170 millones de actualizaciones de estado cargados en Facebook todos los días. En esta sesión se tratarán temas como la seguridad y la configuración de la cuenta de Facebook, la retención de datos de Facebook y la interacción con la policía, y esquemas de fraude comunes involucran Facebook.

16:00-17:00
Lo que los investigadores necesitan saber sobre Tecnologías Emergentes usados para ocultar en Internet
Investigadores y analistas penales tienen que entender cómo las personas ocultan su identidad en Internet. La tecnología puede ser neutral, pero la capacidad de ocultar la propia identidad y la ubicación en Internet puede ser a la vez un desafío y una oportunidad. Varios métodos de ocultar la propia identidad y la ubicación en el ejercicio de se activa en Internet, proporciona una oportunidad para que los investigadores se dedican a la investigación en línea encubierta mientras que también proporciona un medio para que los delincuentes se dedican a la comunicación subrepticia en apoyo de actividades nefastas. Como tecnologías, como las huellas dactilares dispositivo digital, emerger como formas de atribuir identidad esto se convierte en un tema sobre el que cada investigador y analista pueden familiarizarse.

Seminario #2
08:30-16:30

Los practicantes Guía para Investigaciones de Internet

Presentado por: Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la Ley, la Policía del Reino Unido

El objetivo de este seminario 1 día es tomar los asistentes de los conceptos básicos de la comprensión de la Internet, cómo encontrar los datos, a través de una comprensión completa de las mejores prácticas de un investigador de Internet, que tiene la conciencia y el conocimiento de todas las herramientas disponibles para lograr este .

Esto es exclusivamente Aplicación de la Ley solamente, como ejemplos prácticos, se les dará métodos encubiertos y de investigación en todo el seminario.

9:00-10:00
La World Wide Web e Internet

  • Cómo funciona. ¿Por qué funciona. Cómo tráfico de datos deja un rastro;
  • Lo que el Internet es; lo que es una IP y qué protocolos se utilizan (TCP / IP)
  • IPv4 e IPv6 - la comprensión de los cambios
  • servidores espejo de uso y valor
  • Seguimiento y evaluación de datos

10:15-11:15
Reconociendo Número de visitantes

  • Una guía del practicante a lo que se dispone de datos. Cómo cosechar y analizarlo.
  • Las mejores prácticas para identificar sospechosos y construir perfiles.
  • Recogida y el interrogatorio de datos
  • IP uso, explotación y dinámica; Trazado y análisis cómo buscar errores sospechosos y explotarlos (donde muestran su id) IP
  • Enfoques dinámicos a los sospechosos que identifican a través de los perfiles de Internet
  • Lo que los investigadores obtienen de los proveedores de tecnología y de servicios, y cómo analizarla
  • Lo que hay que pedir a la legislación vigente para lograr mejores resultados
  • SPOC mejores prácticas.
  • ISP / CSP capacidades y oportunidades.

11:30-12:30
WIFI y datos móviles

Mirada de un practicante en Wi-Fi, la atribución, los datos del sitio celular, servicios de localización GPRS y la tecnología. ¿Cómo un investigador puede rastrear dispositivos, atributo sospecha ubicaciones, dispositivos y movimiento.

  • Tiempo en vivo de seguimiento dinámico
  • Servicios y usos de localización Geo
  • Vigilancia sin DSA y autoridad

13:30-14:30
Tecnologías emergentes, Tech Masking y herramientas

  • Cómo sospechosos están utilizando emergentes y las nuevas tecnologías.
  • Una introducción a donde la tecnología va, y cómo la policía puede usar esto para nuestras ventajas.
  • Darknet, (Deepweb) y el uso de IRC
  • VoIP, Skype
  • Datos avanzados oler y construcción perfil
  • Sistemas, aplicaciones y formas TOR para persuadir delincuentes fuera del sistema.

14:45-15:45
Técnicas avanzadas en Sospechosos Trazando

  • El uso de métodos innovadores y dinámicos para rastrear delincuentes.
  • trucos utilizados por los sospechosos y cómo combatirlas
  • Investigaciones encubiertas de Internet
  • Servidores y escondite de proxy.
  • la gestión de la intrusión garantía
  • Invierta y la ingeniería social
  • Pensar más allá
  • Posibles oportunidades perdidas
  • Edificio Perfil y cacerías humanas

16:00-17:00
Open Source Inteligencia Formación (OSINT)

  • Una mirada en profundidad en qué herramientas están disponibles; cómo usarlos, y aplicaciones prácticas.
  • seguridad en línea cuando el código abierto
  • la formación de código abierto y fundamentos de sensibilización
  • Sospechosos de rastreo utilizando herramientas disponibles
  • Cómo identificar clientes potenciales en las investigaciones y los datos de los ISP
  • Herramientas de Internet para ayudar en la construcción de los perfiles en línea de los sospechosos
  • Una carrera a través de mi sitio web dedicado a las herramientas de rastreo en línea y la mejor manera de utilizarlo (LEA SOLO)
  • La ingeniería inversa y la ingeniería social
Ver +
Los invitamos a conocer nuestra nueva oficina en CANCUN (Desde el 1 hasta el 1 de octubre)
TAMCE CONTRAMEDIDAS SA de CV. los invita a conocer su nueva sucursal en Cancún, Quintana Roo-México. Contamos con nuevos miembros que se suman al equipo de ventas y al soporte técnico para seguir brindando una excelente atención a todos nuestros clientes. Contamos con un showroom para demostración de las ultimas tecnologías del mercado en Medidas Electronicas aplicadas a investigaciones y Contramedidas Electronicas para protección de información sensible.
Los esperamos en Boulevard Kukulkan Km 12.5 / Torre 2, Piso 2, Oficina. E-3 (zona hotelera) a metros del mall La Isla.

Cancún, como uno de los centros turísticos más visitados en América Latina ofrece un espacio distendido para visitarnos y exponerle las últimas novedades en tecnología en la lucha contra el crimen organizado.

"Porfavor contactese previamente para solicitar una entrevista" al Tel: (+52) 998 176 8162
Ver +
COLTIC 2015 VI Congreso Latinoamericano de Técnicas de Investigación Criminal (Desde el 23 hasta el 25 de septiembre)
TAMCE partcipara en el COLTIC 2015 (VI Congreso Latinoamericano de Técnicas de Investigación Criminal) dirigido a:  http://coltic.com.ar/

Fuerzas de seguridad
Poder Judicial
Fiscalías
Cuerpo Forenses
Ministerios afines.

Con foco en temáticas como crimen organizado, nuevos paradigmas de la investigación y prevención del delito.

Temario:
- Herramientas clave para la Prevención del Lavado de Activos.
- Investigaciones de datos privados en la nube: nuevos desarrollos tecnológicos y avanzos en la pericia forense de dispositivos móviles.
- La importancia de las herramientas tecnológicas e informáticas en la lucha contra el Crimen Organizado.
- Nuevas drogas de diseño: impacto en la salud mundial y en el aumento de la criminalidad.
- Nuevo paradigma en la investigación y prevención del Crimen Organizado.
- Nuevos Paradigmas en la Investigación del Crimen Organizado – Herramientas Informáticas 
- La genética forense en la investigación del Crimen Organizado

"CRIMEN ORGANIZADO, NUEVO PARADIGMA EN LA INVESTIGACIÓN Y PREVENCIÓN DEL DELITO“

En el mundo no solamente creció la delincuencia común sino que también aumentó la criminalidad protagonizada por organizaciones delictivas que cuentan con un desarrollo logístico y operativo y que producen altísima rentabilidad económica, creando así un nuevo sector de la economía mundial.
Se destacan de estas organizaciones, el tráfico y la comercialización de drogas ilegales, de armas, información industrial y militar, dinero de origen ilícito, tráfico de personas, órganos humanos, embriones, obras de arte, animales, etc.etc, Este fenómeno criminal ha venido cambiando en la medida en que el mundo ha venido evolucionando. De igual manera, las Ciencias Forenses como campo del conocimiento, han mostrado los diferentes aspectos de su evolución en la explicación y comprensión de la criminalidad, a fin de investigarla y prevenirla.
Sin embargo surge un nuevo paradigma en el tratamiento de esta problemática, que debe ser analizado y discutido a fin de superar numerosas barreras sociológicas, políticas, económicas y hasta ecológicas. En otras palabras el Crimen Organizado presenta un reto a las Ciencias Forenses actuales que debe ser encarado desde nuevas perspectivas globales haciendo uso de todas las tecnologías y avances científicos criminalísticos y criminológicos disponibles en este siglo XXI.

Fotos Coltic 2015
Ver +
Expo Forense México 2015 (Desde el 24 hasta el 26 de febrero)
TAMCE participó de la 1º edición de la Expo Forense en el World Trade Center en la Ciudad de México. La misma se realizaró del 24 de febrero de al 26 de febrero. 

Los organismos que apoyaron la exposición fueron: Policía Federal de México, Secretaría de Gobernación de México, Secretaría Técnica del Consejo de Coordinación para la Implementación del Sistema de Justicia Penal, INACIPE, Fiscalía General del Estados (Jalisco), Procuraduría General de la República de México, Conferencia Nacional de Procuración de Justicia.
Ver +
International Security Fair, en Colombia Bogota 2014 (Desde el 20 hasta el 22 de agosto)
TAMCE, participo en la Versión 14º del International Security Fair, en Colombia Bogota, desde el 20 al 22 de Agosto del 2014 en el centro internacional de negocios y exhibiciones Corferias.
Ver +
Expo Seguridad México 2014 (Desde el 8 hasta el 10 de abril)
Tamce, participo de la 12° edicion de Expo Seguridad que se realizara en el Centro Banamex del 8 al 10 de Abril de 14 a 20 hrs. Nuestro stand se encontrara ubicado en Sector Fuerzas del Orden con el numero 3633.
Ver +
Expo Mundo de la Seguridad Monterrey 2013 (Desde el 30 de octubre hasta el 1 de noviembre)
Participamos en Expo Mundo de la Seguridad Monterrey 2013 exhibiendo nuestros equipos y presentamos el Analizador de Espectro EDOX.
Ver +
Expo Seguridad México 2013 (Desde el 23 hasta el 25 de abril)
Participamos en Expo Seguridad México 2013 presentando nuestra línea de equipos de vigilancia encubierta y Contramedidas Electrónicas.
Ver +