SlideShare una empresa de Scribd logo
1 de 34
Introducción y Concepto [1] 
 El cómputo forense, también llamado 
INFORMATICA FORENSE, computación 
forense, análisis forense digital, examinación 
forense digital o Forensic es la aplicación de 
técnicas científicas y analíticas especializadas 
en infraestructura tecnológica que permiten 
identificar, preservar, analizar y presentar 
datos que sean válidos dentro de un proceso 
legal.
Introducción y Concepto [2] 
 Esta disciplina hace uso no solo de tecnología 
de punta para poder mantener la integridad 
de los datos y del procesamiento de los 
mismos; sino que también requiere de una 
especialización y conocimientos avanzados 
en materia de informática y sistemas para 
poder detectar dentro de cualquier 
dispositivo electrónico lo que ha sucedido.
Generalidades [1] 
 Se reconoce generalmente a Dan Farmer y 
Wietse Venema, los creadores del Forensics 
Toolkit, como los pioneros de la informática 
forense. 
 Actualmente, Brian Carrier es probablemente 
uno de los mayores expertos mundiales en el 
tema.
Generalidades [2] 
 La Informática forense permite la solución de 
conflictos tecnológicos relacionados con 
seguridad informática y protección de datos. 
Gracias a ella, las empresas obtienen una 
respuesta a problemas de privacidad, 
competencia desleal, fraude, robo de 
información confidencial y/o espionaje 
industrial surgidos a través de uso indebido 
de las tecnologías de la información.
Generalidades [3] 
 No existen estándares aceptados, aunque 
algunos proyectos están en desarrollo, como el 
C4PDF (Código de Prácticas para Digital 
Forensics), de Roger Carhuatocto, el Open 
Source Computer Forensics Manual, de Matías 
Bevilacqua Trabado y las Training Standards and 
Knowledge Skills and Abilities de la International 
Organization on Computer Evidence, que 
mantiene online varias conferencias 
interesantes.
¿Para qué sirve? 
 Para garantizar la efectividad de las políticas 
de seguridad y la protección tanto de la 
información como de las tecnologías que 
facilitan la gestión de esa información.
¿En qué consiste? 
 Consiste en la investigación de los sistemas 
de información con el fin de detectar 
evidencias de la vulneración de los sistemas.
¿Cuál es su finalidad? 
 Cuando una empresa contrata servicios de 
Informática forense puede perseguir 
objetivos preventivos, anticipándose al 
posible problema u objetivos correctivos, 
para una solución favorable una vez que la 
vulneración y las infracciones ya se han 
producido.
¿Cuál es la forma correcta de 
proceder? Y, ¿por qué? 
 Todo el procedimiento debe hacerse 
teniendo en cuenta los requerimientos 
legales para no vulnerar en ningún momento 
los derechos de terceros que puedan verse 
afectados. Ello, para que, llegado el caso, las 
evidencias sean aceptadas por los tribunales y 
puedan constituir un elemento de prueba 
fundamental, si se plantea un litigio, para 
alcanzar un resultado favorable.
Objetivos [1] 
 Finalidad preventiva, en primer término.
Objetivos [2] 
 Por otro lado, cuando la seguridad de la empresa 
ya ha sido vulnerada, la informática forense 
permite recoger rastros probatorios para 
averiguar, siguiendo las evidencias electrónicas, 
el origen del ataque (si es una vulneración 
externa de la seguridad) o las posibles 
alteraciones, manipulaciones, fugas o 
destrucciones de datos a nivel interno de la 
empresa para determinar las actividades 
realizadas desde uno o varios equipos concretos.
Para realizar un adecuado 
análisis de Informática forense 
se requiere: 
 Un equipo multidisciplinar que incluya 
profesionales expertos en derecho de las TI y 
expertos técnicos en metodología forense. 
Esto es así porque se trata de garantizar el 
cumplimiento tanto de los requerimientos 
jurídicos como los requerimientos técnicos 
derivados de la metodología forense.
Herramientas de Informática 
Forense (a nivel mundial) 
 Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser, 
Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD 
Imaging Tool command line tool and also works with AIR, 
foremost - Data Carver command line tool, Air - Forensics 
Imaging GUI, md5deep - MD5 Hashing Program, netcat - 
Command Line, cryptcat - Command Line, NTFS-Tools, 
qtparted - GUI Partitioning Tool, regviewer - Windows 
Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-Ways 
Forensics, R-Studio Emergency (Bootable Recovery 
media Maker), R-Studio Network Edtion, R-Studio RS 
Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, 
entre otras.
Uso de las herramientas en 
Bolivia 
 Delitos contra la Propiedad Intelectual, en caso de Software 
Pirata o documentos con el debido registro de derechos de 
Autor. LEY No. 1322 DE 13 DE ABRIL DE 1992. 
 Robo de Propiedad Intelectual y Espionaje industrial (que aunque 
no se crea, sí existe en nuestro país). 
 Lavado de Dinero, vía transferencia de fondos por Internet. 
 Acoso Sexual (vía e-mail); Chantaje o amenazas (vía e-mail). 
 Acceso no autorizado a propiedad intelectual. 
 Corrupción. 
 Destrucción de Información Confidencial. 
 Fraude (en apuestas, compras, etc. Vía e-mail). 
 Pornografía en todas sus formas, inclusive en la más 
devastadora: Pornografía infantil.
Uso de las herramientas en 
España 
 Protección al menor: producción, distribución y posesión de 
pornografía infantil. 
 Fraude en las comunicaciones: locutorios telefónicos 
clandestinos. 
 Dialers: modificación oculta del número de teléfono de destino. 
 Producción y distribución de decodificadoras de televisión 
privada. 
 Fraudes en Internet: estafas, subastas ficticias y ventas 
fraudulentas. 
 Carding: uso de tarjetas de crédito ajenas o fraudulentas. 
 Phising: redirección mediante correo electrónico a falsas páginas 
simuladas trucadas (común en las mafias rusas).
Uso de las herramientas en 
España 
 Cartas nigerianas (segunda fuente de ingresos del país, según el FBI; 
después del petróleo). 
 Seguridad lógica: virus, ataques de denegación de servicio, 
sustracción de datos, hacking, descubrimiento y revelación de 
secretos, suplantación de personalidades, sustracción de cuentas de 
correo electrónico. 
 Delitos de injurias, calumnias y amenazas a través del e-mail, news, 
foros, chats o SMS. 
 Propiedad intelectual: piratería de programas de ordenador, de 
música y de productos cinematográficos. 
 Robos de código: como en el caso de los juegos Dark Age of 
Camelot, y Half-Life 2, o de los sistemas Cisco IOS y Enterasys 
Dragon IDS
Técnicas de detección de 
evidencias 
 Determinar si la computadora en cuestión 
tiene o no información relevante al proceso 
judicial. 
 Asistir en la preparación y respuesta a 
interrogatorios. 
 Recibir y examinar información que está sólo 
accesible a través del uso de métodos y 
programas forenses. 
 Planificar y proveer testimonio del perito.
Elementos a recuperar 
 Recuperación de evidencias en discos 
 Recuperación de contraseñas 
 Detección y recuperación de Virus, Troyanos y 
Spyware 
 Seguridad en el correo electrónico 
 Análisis de Redes P2P 
 Procesos en el puesto de usuario 
 Anonimato 
 Investigación de información
Ejemplos de artículos 
relacionados con Forensic 
 Herramienta forense comercial puede quebrar 
el cifrado de Bitlocker 
 Hackers le declaran la guerra a una 
herramienta forense internacional 
Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias, 
informatica forense (Diciembre 28, 2009 at 4:03 pm) 
Fuente: The Register UK 
Sitio Oficial de la Certificación Forense www.soyforense.com
Ejemplos de artículos 
relacionados con Forensic 
 Informática Forense. La nueva profesión 
para cazar criminales 
Publicado Por: Luis Antonio en Artículos, Noticias (Noviembre 9, 2009 
at 7:53 pm)
Siguiente Congreso 
 SEGURINFO 2010 - VII Congreso 
Internacional de Seguridad de la Información 
10 y 11 de marzo de 2010 – SHERATON 
Buenos Aires - Argentina
INFOFOR 2009 
 Los días 19 y 20 de noviembre la ciudad de La Paz nuevamente fue el 
escenario del evento internacional INFOFOR 2009 el evento más 
importante en el campo de la Informática Forense con la presencia de 
invitados internacionales desde Argentina el Ing. Gustavo Presman 
especialista certificado internacionalmente en técnicas de Informática 
Forense, también de Argentina el Lic. Diego Cano managing director y 
head Office de FTI Argetina, y de Guatemala el Ing. Pedro Viscovich 
Especialista en análisis de dispositivos celulares. 
 El INFOFOR 2009 fue todo un éxito por que contó con la participación 
de profesionales de distintas instituciones tanto públicas como 
privadas de todo el país, además de la participación de estudiantes y 
profesionales de Argentina, Perú, etc. Lo más destacable del evento 
es el compromiso cumplido de la empresa Yanapti Organizadora del 
evento ya que otorgó más de 40 becas a policías tanto de la FELCC, 
FELCN, inteligencia, etc.
Metodología Básica de Análisis 
Forense
Identificación:
Adquisición:
Análisis de datos
Preparación del Informe
Análisis forense a tarjetas SIM 
y Celulares
Análisis Forense de equipos 
informáticos
Investigación digital. 
Investigando: Cuentas de correo, páginas web y 
Nicknames (seudónimos en internet)
Análisis por Fases
Preguntas 
 Usted cree que es ahora un buen momento 
de aplicar la Informática Forense tomando en 
cuenta la tecnología con la cual contamos? 
 Está usted de acuerdo con las normas que 
impone la Inf. Forense sobre algunas 
actividades del Hacking?

Más contenido relacionado

La actualidad más candente

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis ForensePatricio Guaman
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosAbanlex
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaVICTORIAZM
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 

La actualidad más candente (20)

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
N3a06
N3a06N3a06
N3a06
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Riesgos
RiesgosRiesgos
Riesgos
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Presentacion
Presentacion Presentacion
Presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Taller word
Taller wordTaller word
Taller word
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justicia
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Similar a Informatica forense

Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseBoriz Salaz Cespedez
 

Similar a Informatica forense (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 

Último

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Último (19)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Informatica forense

  • 1.
  • 2. Introducción y Concepto [1]  El cómputo forense, también llamado INFORMATICA FORENSE, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • 3. Introducción y Concepto [2]  Esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
  • 4. Generalidades [1]  Se reconoce generalmente a Dan Farmer y Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informática forense.  Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema.
  • 5. Generalidades [2]  La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información.
  • 6. Generalidades [3]  No existen estándares aceptados, aunque algunos proyectos están en desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes.
  • 7. ¿Para qué sirve?  Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 8. ¿En qué consiste?  Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
  • 9. ¿Cuál es su finalidad?  Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
  • 10. ¿Cuál es la forma correcta de proceder? Y, ¿por qué?  Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.
  • 11. Objetivos [1]  Finalidad preventiva, en primer término.
  • 12. Objetivos [2]  Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.
  • 13. Para realizar un adecuado análisis de Informática forense se requiere:  Un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
  • 14. Herramientas de Informática Forense (a nivel mundial)  Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser, Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD Imaging Tool command line tool and also works with AIR, foremost - Data Carver command line tool, Air - Forensics Imaging GUI, md5deep - MD5 Hashing Program, netcat - Command Line, cryptcat - Command Line, NTFS-Tools, qtparted - GUI Partitioning Tool, regviewer - Windows Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-Ways Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, entre otras.
  • 15. Uso de las herramientas en Bolivia  Delitos contra la Propiedad Intelectual, en caso de Software Pirata o documentos con el debido registro de derechos de Autor. LEY No. 1322 DE 13 DE ABRIL DE 1992.  Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea, sí existe en nuestro país).  Lavado de Dinero, vía transferencia de fondos por Internet.  Acoso Sexual (vía e-mail); Chantaje o amenazas (vía e-mail).  Acceso no autorizado a propiedad intelectual.  Corrupción.  Destrucción de Información Confidencial.  Fraude (en apuestas, compras, etc. Vía e-mail).  Pornografía en todas sus formas, inclusive en la más devastadora: Pornografía infantil.
  • 16. Uso de las herramientas en España  Protección al menor: producción, distribución y posesión de pornografía infantil.  Fraude en las comunicaciones: locutorios telefónicos clandestinos.  Dialers: modificación oculta del número de teléfono de destino.  Producción y distribución de decodificadoras de televisión privada.  Fraudes en Internet: estafas, subastas ficticias y ventas fraudulentas.  Carding: uso de tarjetas de crédito ajenas o fraudulentas.  Phising: redirección mediante correo electrónico a falsas páginas simuladas trucadas (común en las mafias rusas).
  • 17. Uso de las herramientas en España  Cartas nigerianas (segunda fuente de ingresos del país, según el FBI; después del petróleo).  Seguridad lógica: virus, ataques de denegación de servicio, sustracción de datos, hacking, descubrimiento y revelación de secretos, suplantación de personalidades, sustracción de cuentas de correo electrónico.  Delitos de injurias, calumnias y amenazas a través del e-mail, news, foros, chats o SMS.  Propiedad intelectual: piratería de programas de ordenador, de música y de productos cinematográficos.  Robos de código: como en el caso de los juegos Dark Age of Camelot, y Half-Life 2, o de los sistemas Cisco IOS y Enterasys Dragon IDS
  • 18. Técnicas de detección de evidencias  Determinar si la computadora en cuestión tiene o no información relevante al proceso judicial.  Asistir en la preparación y respuesta a interrogatorios.  Recibir y examinar información que está sólo accesible a través del uso de métodos y programas forenses.  Planificar y proveer testimonio del perito.
  • 19. Elementos a recuperar  Recuperación de evidencias en discos  Recuperación de contraseñas  Detección y recuperación de Virus, Troyanos y Spyware  Seguridad en el correo electrónico  Análisis de Redes P2P  Procesos en el puesto de usuario  Anonimato  Investigación de información
  • 20. Ejemplos de artículos relacionados con Forensic  Herramienta forense comercial puede quebrar el cifrado de Bitlocker  Hackers le declaran la guerra a una herramienta forense internacional Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias, informatica forense (Diciembre 28, 2009 at 4:03 pm) Fuente: The Register UK Sitio Oficial de la Certificación Forense www.soyforense.com
  • 21. Ejemplos de artículos relacionados con Forensic  Informática Forense. La nueva profesión para cazar criminales Publicado Por: Luis Antonio en Artículos, Noticias (Noviembre 9, 2009 at 7:53 pm)
  • 22. Siguiente Congreso  SEGURINFO 2010 - VII Congreso Internacional de Seguridad de la Información 10 y 11 de marzo de 2010 – SHERATON Buenos Aires - Argentina
  • 23. INFOFOR 2009  Los días 19 y 20 de noviembre la ciudad de La Paz nuevamente fue el escenario del evento internacional INFOFOR 2009 el evento más importante en el campo de la Informática Forense con la presencia de invitados internacionales desde Argentina el Ing. Gustavo Presman especialista certificado internacionalmente en técnicas de Informática Forense, también de Argentina el Lic. Diego Cano managing director y head Office de FTI Argetina, y de Guatemala el Ing. Pedro Viscovich Especialista en análisis de dispositivos celulares.  El INFOFOR 2009 fue todo un éxito por que contó con la participación de profesionales de distintas instituciones tanto públicas como privadas de todo el país, además de la participación de estudiantes y profesionales de Argentina, Perú, etc. Lo más destacable del evento es el compromiso cumplido de la empresa Yanapti Organizadora del evento ya que otorgó más de 40 becas a policías tanto de la FELCC, FELCN, inteligencia, etc.
  • 24. Metodología Básica de Análisis Forense
  • 29. Análisis forense a tarjetas SIM y Celulares
  • 30. Análisis Forense de equipos informáticos
  • 31. Investigación digital. Investigando: Cuentas de correo, páginas web y Nicknames (seudónimos en internet)
  • 33.
  • 34. Preguntas  Usted cree que es ahora un buen momento de aplicar la Informática Forense tomando en cuenta la tecnología con la cual contamos?  Está usted de acuerdo con las normas que impone la Inf. Forense sobre algunas actividades del Hacking?

Notas del editor

  1. Es muy importante mencionar que la informatica forense no tiene parte preventiva, es decir, la informatica forense no se encarga de prevenir delitos, para ello que encarga la seguridad informatica, es importante tener claro el marco de actuación entre la informatica forense, la seguridad informatica y la auditoria informatica.
  2. La cantidad de delitos que hay en esta categoría últimamente ha crecido en un 90% siendo que es muy fácil hoy en día la falsificación de identidades, la manipulación de datos y todo tipo de delito que se pueda uno imaginar. No está de más decir que se debe estar al día con todo para no quedar corto en el proceso