2. La Informática Forense es una disciplina criminalística
que tiene como objeto la investigación en sistemas
informáticos de hechos con relevancia jurídica o para la
simple investigación privada.
Para conseguir sus objetivos, la Informática Forense
desarrolla técnicas idóneas para ubicar, reproducir y
analizar evidencias digitales con fines legales.
3. Informática Forense:
Normas Fundamentales
1. Preservar la evidencia original
2. Establecer y mantener la Cadena de Custodia
3. Documentar todo hecho
4. NO EXTRALIMITARSE
* Conocimientos personales
* Leyes, Normas , Procedimientos
Riesgos:
Corromper evidencias, no admitirse en juicio
4. Informática Forense:
Objetivos del Proceso
• Identificar las posibles fuentes disponibles
• Recoger diferentes tipos de evidencias
• Analizar las evidencias encontradas
• Confirmar por pruebas cruzadas :
– Así se establecen las bases para Probar que se han cometido actos
deshonestos o ilegales
5. Informática Forense:
Principio de Intercambio de Locard
Edmond Locard (Francia, 1877-1966). Pionero de la
criminalística.
"Cada contacto deja un rastro“
• Siempre que dos objetos entran en contacto transfieren parte del
material que incorporan al otro objeto
• En el momento en que un criminal cruza una escena del crimen, o
entra en contacto con una víctima, la víctima se queda con algo del
criminal, pero este a su vez se lleva algo a cambio.
6. Principio de Intercambio de Locard
• El Principio de Locard tiene plena validez en el
ámbito informático y las evidencias electrónicas
• Hay que determinar el ¿Cómo? el ¿Dónde?
podemos encontrar las evidencias :
– Determinar que quien escribió un “.doc”, o quién envió
un email, es quien está acusado de ello.
7. Informática Forense:
El criterio de Daubert
Daubert Criteria o Daubert Standard (1993) es el método que se
sigue en los EEUU para admitir que una evidencia científica es no sólo
pertinente (relevant) para el caso, sino que también es fiable (reliable)
Se basa en cuatro factores utilizados para evaluar las
evidencias científicas:
1. Pruebas realizadas
2. Revisiones cruzadas (peer review)
3. Tasa de error (error rate) de las pruebas
4. Aceptación por la comunidad científica
8. Evidencia digital
De acuerdo con el HB:171 2003 Guidelines for the Management of IT
Evidence, la evidencia digital es:
"cualquier información, que sujeta a una intervención humana u otra
semejante, ha sido extraída de un
medio informático". En este sentido, la evidencia digital, es un término
utilizado de manera amplia para describir "cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como
evidencia en un proceso
legal".
9. HERRAMIENTAS APLICADAS EN LA INFORMATICA
FORENSE:
El uso de herramientas para tratar la evidencia es tanto en ámbito de software y
hardware.
Hardware: Se mencionan equipos especializados en identificación biométrica
como en captura de evidencias.
Como Identificación biométrica: Usados para autenticar la identidad de un usuario
a través de un atributo o rasgo único. Esto generalmente implica el uso de un lector.
Algunos tipos:
a)Huella Digital
b)Análisis de palma
c)Iris, retina
d)Rostro
e)Reconocimiento de Voz
11. RECOMENDACIONES
•Actualizar regularmente su sistema operativo como los software que usa. El
sistema operativo presenta muchos fallos que pueden ser contrarrestados con
actualizaciones o parches de seguridad que ofrecen los fabricantes.
•Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y
actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en
especial los descargados de Internet.
•Activar sus cortafuegos(Firewall).
•Navegue por páginas web seguras con algún certificado de garantía o sello
particular.
•Uso de contraseñas seguras y cambiarlas frecuentemente.
•De preferencia evite el uso de programas de acceso remoto pues no se sabe la
precedencia del otro ordenador.
•Investigar y exigir seguridad ante una compañía antes de dar tus datos personales.
12. Conclusiones
•La informática forense en sintaxis es una técnica usada para
solucionar delitos que surgen dado que la información digital es pieza
clave en nuestra sociedad.
•Siempre que exista un acceso a la información existirá formas de
invadir y quebrantar sus medidas de seguridad.