[UNIVERSIDAD AMERICANA]                             INFORMATICA FORENSE                                    IntroducciónLa ...
[UNIVERSIDAD AMERICANA]sistemas de información son suficientes. Asimismo, permite detectar lasvulnerabilidades de segurida...
[UNIVERSIDAD AMERICANA]Informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como l...
[UNIVERSIDAD AMERICANA]¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse comoincidentes, fraudes o usos inde...
[UNIVERSIDAD AMERICANA]CUESTIONES TÉCNICAS Y LEGALES DE LA INFORMÁTICA FORENSEPara realizar un adecuado análisis de Inform...
[UNIVERSIDAD AMERICANA]Actualmente existen leyes que tienen por objeto la protección integral de lossistemas que utilicen ...
[UNIVERSIDAD AMERICANA]VICTOR ALEXANDER BARBA       6-704-1087            7
[UNIVERSIDAD AMERICANA]                  Delito                             Se refiere aVirus                             ...
[UNIVERSIDAD AMERICANA]                                         cantidad de dineroViolación de información confidencial   ...
Próxima SlideShare
Cargando en…5
×

Trabajo 2, informatica forense

3.161 visualizaciones

Publicado el

1 comentario
0 recomendaciones
Estadísticas
Notas
  • Interesante informacion para quienes hacemos uso de las TI, en lo particular estoy muy satisfecha con el contenido
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
3.161
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
98
Comentarios
1
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo 2, informatica forense

  1. 1. [UNIVERSIDAD AMERICANA] INFORMATICA FORENSE IntroducciónLa informática forense está adquiriendo una gran importancia dentro del área de lainformación electrónica, esto debido al aumento del valor de la información y/o aluso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej.El Internet), y al extenso uso de computadores por parte de las compañías denegocios tradicionales (por Ej. bancos). Es por esto que cuando se realiza uncrimen, muchas veces la información queda almacenada en forma digital. Sinembargo, existe un gran problema, debido a que los computadores guardan lainformación de información forma tal que no puede ser recolectada o usada comoprueba utilizando medios comunes, se deben utilizar mecanismos diferentes a lostradicionales. Es de aquí que surge el estudio de la computación forense comouna ciencia relativamente nueva.Resaltando su carácter científico, tiene sus fundamentos en las leyes de la física,de la electricidad y el magnetismo. Es gracias a fenómenos electromagnéticos quela información se puede almacenar, leer e incluso recuperar cuando se creíaeliminada.La informática forense, aplicando procedimientos estrictos y rigurosos puedeayudar a resolver grandes crímenes apoyándose en el método científico, aplicadoa la recolección, análisis y validación de todo tipo de pruebas digitales.OBJETIVOS DE LA INFORMÁTICA FORENSE La informática forense tiene como finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a losVICTOR ALEXANDER BARBA 6-704-1087 1
  2. 2. [UNIVERSIDAD AMERICANA]sistemas de información son suficientes. Asimismo, permite detectar lasvulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa porredactar y elaborar las oportunas políticas sobre uso de los sistemas deinformación facilitados a los empleados para no atentar contra el derecho a laintimidad de esas personas.Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, lainformática forense permite recoger rastros probatorios para averiguar, siguiendolas evidencias electrónicas, el origen del ataque (si es una vulneración externa dela seguridad) o las posibles alteraciones, manipulaciones, fugas o destruccionesde datos a nivel interno de la empresa para determinar las actividades realizadasdesde uno o varios equipos concretos.¿Qué es la Informática Forense?Según el FBI, la informática (o computación) forense es la ciencia de adquirir,preservar, obtener y presentar datos que han sido procesados electrónicamente yguardados en un medio computacional.La informática forense hace entonces su aparición como una disciplina auxiliar dela justicia moderna, para enfrentar los desafíos y técnicas de los intrusosinformáticos, así como garante de la verdad alrededor de la evidencia digital quese pudiese aportar en un proce[Acis06].Desde 1984, el Laboratorio del FBI y otras agencias que persiguen elcumplimiento de la ley empezaron a desarrollar programas para examinarevidencia computacional.Dentro de lo forense encontramos varias definiciones [Acis06]:Computación forense (computerforensics) que entendemos por disciplina de lasciencias forenses, que considerando las tareas propias asociadas con laevidencia, procura descubrir e interpretar la información en los mediosVICTOR ALEXANDER BARBA 6-704-1087 2
  3. 3. [UNIVERSIDAD AMERICANA]Informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplinacientífica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computaciónofrece un análisis de la información residente en dichos equipos.Forensia en redes (networkforensics)Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuracionese infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo yun comportamiento particular.Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes decomputadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, losmovimientos y acciones que un intruso ha desarrollado para concluir su acción. A diferencia de la definición decomputación forense, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios,que en equipos particulares, es poco frecuente.FORENSIA DIGITAL (DIGITAL FORENSICS)Forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los mediosinformáticos especializados, con el fin de apoyar a la administración de justicia en su lucha contra los posiblesdelincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?,VICTOR ALEXANDER BARBA 6-704-1087 3
  4. 4. [UNIVERSIDAD AMERICANA]¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse comoincidentes, fraudes o usos indebidos bien sea en el contexto de la Justiciaespecializada o como apoyo a las acciones internas de las organizaciones en elcontexto de la administración de la inseguridad informática.USOS DE LA INFORMÁTICA FORENSE Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense: 1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio,pueden ser ayudados por la informática forense.3. Investigación de Seguros: La evidencia encontrada en computadores, puedeayudar a las compañías de seguros a disminuir los costos de los reclamos poraccidentes y compensaciones.4. Temas corporativos: Puede ser recolectada información en casos que tratansobre acoso sexual, robo, mal uso o apropiación de información confidencial opropietaria, o aún de espionaje industrial.5. Mantenimiento de la ley: La informática forense puede ser usada en labúsqueda inicial de órdenes judiciales, así como en la búsqueda de informaciónuna vez se tiene la orden judicial para hacer la búsqueda exhaustiva.VICTOR ALEXANDER BARBA 6-704-1087 4
  5. 5. [UNIVERSIDAD AMERICANA]CUESTIONES TÉCNICAS Y LEGALES DE LA INFORMÁTICA FORENSEPara realizar un adecuado análisis de Informática forense se requiere un equipomultidisciplinar que incluya profesionales expertos en derecho de las TI y expertostécnicos en metodología forense. Esto es así porque se trata de garantizar elcumplimiento tanto de los requerimientos jurídicos como los requerimientostécnicos derivados de la metodología forenseEl delito informático, o crimen electrónico, o bien ilícito digital es el términogenérico para aquellas operaciones ilícitas realizadas por medio de Internet o quetienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes deInternet. Sin embargo, las categorías que definen un delito informático son aúnmayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo,chantaje, falsificación y la malversación de caudales públicos en los cualesordenadores y redes han sido utilizados. Con el desarrollo de la programación y deInternet, los delitos informáticos se han vuelto más frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuraselectrónicas que van ligadas a un sin número de herramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático: ingresoilegal a sistemas, interceptado ilegal de redes, interferencias, daños en lainformación (borrado, dañado, alteración o supresión de datacredito), mal uso deartefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,ataques realizados por hackers, violación de los derechos de autor, pornografíainfantil, pedofilia en Internet, violación de información confidencial y muchos otros.VICTOR ALEXANDER BARBA 6-704-1087 5
  6. 6. [UNIVERSIDAD AMERICANA]Actualmente existen leyes que tienen por objeto la protección integral de lossistemas que utilicen tecnologías de información, así como la prevención ysanción de los delitos cometidos en las variedades existentes contra talessistemas o cualquiera de sus componentes o los cometidos mediante el uso dedichas tecnologías.VICTOR ALEXANDER BARBA 6-704-1087 6
  7. 7. [UNIVERSIDAD AMERICANA]VICTOR ALEXANDER BARBA 6-704-1087 7
  8. 8. [UNIVERSIDAD AMERICANA] Delito Se refiere aVirus Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.Hackers En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamenteindependientes:Pornografía infantil Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonorasFraudes electrónicos Es importante que conozca que es el fraude electrónico y como debes protegerte. Por lo que Fraude electrónico no es mas que es una manera de estafar a las personas a través de Internet. Con la finalidad de obtener información confidencial, especialmente de cuentas e instituciones bancariasChantajes El chantaje por la red es simple. Los hacker o piratas informáticos aseguran tener información confidencial sobre la compañía y amenazan con difundirla si no reciben una determinadaVICTOR ALEXANDER BARBA 6-704-1087 8
  9. 9. [UNIVERSIDAD AMERICANA] cantidad de dineroViolación de información confidencial El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículosInterceptado ilegal de redes Conocido también como hackers-Pedofilia en internetVICTOR ALEXANDER BARBA 6-704-1087 9

×