SlideShare una empresa de Scribd logo
1 de 51
DISEÑO Y PLAN DE IMPLEMENTACIÓN
DE UN LABORATORIO DE CIENCIAS
FORENSES DIGITALES
Integrantes:
• Calderón Valdiviezo Ricardo
• Guzmán Reyes Gisell
• Salinas González Jessica
Agenda
• Introducción
• Delito Informático
▫ Concepto y clasificación
• Legislación referente a delitos informáticos
▫ Legislación Nacional
▫ Convenios y organizaciones internacionales
• Ciencias Forenses Digitales
▫ Concepto y objetivos
▫ Análisis forense digital
▫ Evidencia Digital
▫ Peritaje y peritos informáticos
• Definición de la metodología Forense Digital
▫ Cadena de custodia
▫ Procedimientos técnicos
• Diseño del Laboratorio de Ciencias Forenses Digitales
▫ Instalaciones
▫ Elementos del diseño
▫ Opciones de implementación en la ESPOL
• Conclusiones
• Recomendaciones
Introducción
• Incremento en el uso de medios tecnológicos e información digital.
• “Ley de comercio electrónico, firmas electrónicas y mensajes de
datos”, para proteger a los usuarios de sistemas electrónicos.
• Metodologías especializadas en el tratamiento de evidencia digital.
• Integración de la tecnología y el personal especializado en
investigación Forense Digital.
Delito Informático
Actos ilícitos
Utilizan
medios
tecnológicos
atentan contra Confidencialidad
Integridad
Disponibilidad
de Sistemas informáticos
Redes
Datos
Delito Informático
Clasificación
Fraudes por
manipulación de
computadoras
Falsificaciones
informáticas
Daños o
modificaciones de
programas o datos
- Datos de entrada
- Programas
- Datos de salida
- Informática
- Objeto
- Instrumento
- Sabotaje informático
- Acceso no autorizado a
servicios
-Reproducción no autorizada
de programas
Legislación Nacional
Ley Orgánica de Transparencia y Acceso a la
Información Pública
Ley de Comercio Electrónico Firmas Electrónicas y
Mensaje de Datos
Ley de Propiedad Intelectual
Ley Especial de Telecomunicaciones
Ley de Control Constitucional(Habeas Data)
Código Penal Ecuatoriano
Convenios y organizaciones
internacionales
Convenios
• Tratado de Libre Comercio
• Convenio de Budapest
Organizaciones
• Business Software Alliance.
• Organización de Naciones Unidas
• Organización de los Estados
Americanos
Ciencia Forense Digital
Forma de aplicar
conceptos
estrategias
procedimientos
Criminalística
tradicional en
medios
informáticos
de esclarecer
hechos
para
Fases del análisis forense digital
Asegurar la
escena
• Evitar la
modificación o
destrucción de
evidencias
digitales.
Identificar
evidencias
• Identificar los
sistemas de
información que
contengan
información
relevante
Capturar
evidencias
• Minimizar el
impacto en la
evidencia
original.
Análisis forense digital
Escena del crimen
Fases del análisis forense digital
Análisis forense digital
Preservar
evidencias
• Documentación
detallada de los
procedimientos
realizados sobre
las evidencias.
Analizar
evidencias
• Seguir
metodología
forense
especializada y
las herramientas
adecuadas.
Presentar
resultados
• Los resultados
deben
presentarse de
forma concreta,
clara y ordenada.
Laboratorio Forense
Análisis forense digital
Principio de intercambio de Locard
“Siempre que dos objetos entran en contacto transfieren
parte del material que incorporan al otro objeto.”
Objeto A Objeto B
Interacción
Análisis forense digital
Descubrir si se produjo el delito.
Determinar donde y cuando se produjo el delito.
Esclarecer cómo se produjo el delito.
Conocer que activos de información fueron afectados y en
que grado.
Identificar quien cometió el delito.
Objetivos
Evidencia digital
Información
generada
almacenada
enviada
Sistema de
información
en un
cometimiento de
un delito directa
o indirectamente
comprometida
en el
Evidencia digital
Registros almacenados en el
equipo de tecnología
informática
• Correos electrónicos.
• Archivos de aplicaciones de
ofimática.
• Imágenes, etc.
Registros generados por
los equipos de tecnología
informática
• Registros de auditoría.
• Registros de
transacciones.
• Registros de eventos, etc.
Registros parcialmente
generados y almacenados
en los equipos de
tecnología informática
• Hojas de cálculo .
• Consultas especializadas
en bases de datos.
• Vistas parciales de datos,
etc.
Clasificación
Evidencia digital
Establecer un proceso de operaciones estándar en el manejo de
evidencia digital.
Cumplir con los principios básicos reconocidos internacionalmente en el
manejo de evidencia.
Cumplir con los principios constitucionales y legales establecidos en
Ecuador.
Regirse al procedimiento determinado en la Ley de Comercio Electrónico y el
Código de Procedimiento Penal.
Criterios de admisibilidad
Peritaje y perito informático
Peritaje informático
• Es el estudio o investigación
con el fin de obtener
evidencias digitales y usarlas
en un proceso judicial o
extrajudicial.
Perito informático
• Profesional con
conocimientos técnicos en
informática, preparado para
aplicar procedimientos legales
y técnicamente válidos a las
evidencias digitales.
Área de tecnologías
de información y
electrónica
Fundamentos de
bases de datos área
de seguridad de la
información
Área jurídica
Área de
criminalística y
ciencias forenses
Área de
informática forense
Perito informático
Áreas que debe cubrir
Perito informático
Preservar la evidencia.
Identificación y recolección de evidencias digitales.
Recuperación y análisis de datos.
Presentación de evidencia de una manera clara y
entendible.
Agente auxiliar del juez en aclaración de conceptos
para que se pueda dictar sentencia.
Funciones que debe cumplir
Perito informático
Requisitos
Ser mayor de edad.
Correcta ética profesional.
Seriedad e imparcialidad
Desvinculación al concluir su
trabajo.
Documentación
Solicitud dirigida al Director
Provincial del Consejo de la
Judicatura.
Hoja de vida, cédula y certificado
de votación.
Record policial actualizado.
Documentación que acredite
experiencia y capacitación.
Comprobante de pago de servicios
administrativos.
Acreditación de peritos informáticos
Cadena de custodia
Procedimiento de
control documentado
la evidencia
física
se aplica a
garantizar y
demostrar
para
Identidad Integridad Preservación Seguridad
Almacenamiento Continuidad Registro
el/la
Cadena de custodia
Recolección y clasificación
Embalaje
Custodia y traslado
Análisis
Custodia y preservación final
Etapas
Cadena de custodia
Aislar los equipos informáticos.
Registrar y fotografiar
Identificar y clasificar
Etapa de recolección y clasificación:
Cadena de custodia
• Registrar nombre de oficial encargado de embalaje y
custodia de la evidencia.
• Etiquetar y rotular la evidencia.
• Colocar en contenedores especiales.
Etapa de embalaje:
Cadena de custodia
• Trasladar evidencia al laboratorio.
• Registrar cambio de custodia si existiese.
• En el laboratorio:
▫ Registrar ingreso de evidencia.
▫ Llenar inventario en el almacén
▫ Registrar todo traslado de la evidencia dentro y fuera del
laboratorio.
Etapa de custodia y traslado:
Cadena de custodia
Solicitar
evidencia
Llenar
registro de
entrega
Revisar
estado de
evidencia
Registrar
observaciones
Respaldar
evidencia
original
Efectuar
análisis
Llevar
bitácora de
análisis
Terminar
análisis
Devolver
evidencia al
almacén
Etapa de análisis:
Cadena de custodia
Recibir
evidencia
Registrar
datos de
entrega
Revisar
estado
Registrar
observaciones
Almacenarla
Etapa de custodia y preservación final:
Procedimientos técnicos
Recolección de evidencia digital
Identificación de las evidencias
digitales
Análisis de las evidencias digitales
Análisis de dispositivos móviles
Presentación de resultados
Etapas
Procedimientos técnicos
• Realizar copias de la prueba original.
• Copia de información de dispositivos de mano.
• Retención de tiempos y fechas.
• Generar los procesos de suma de verificación
criptográfico de la evidencia digital.
Etapa de recolección de evidencia digital:
Procedimientos técnicos
En medios volátiles
Registros internos de los dispositivos
Memoria física
Memoria caché
Registro de estado de la red
Contenido del portapapeles
Registros de procesos en ejecución
En medios no volátiles
Discos duros internos y externos.
Dispositivos de almacenamiento
externos.
Dispositivos de conectividad internos
y externos.
Etapa de identificación de las evidencias digitales:
Procedimientos técnicos
¿Qué?
• Determinar
la naturaleza
de los
eventos
ocurridos.
¿Cuándo?
• Reconstruir
la secuencia
temporal de
los hechos.
¿Cómo?
• Descubrir
que
herramientas
o piezas de
software se
han usado
para cometer
el delito.
¿Quién?
• Reunir
información
sobre los
involucrados
en el hecho.
Etapa de análisis de evidencias digitales:
Procedimientos técnicos
• Cargar Dispositivo
• Copia de la información que se extrae del
dispositivo
• Uso de software y herramientas
Etapa de análisis de dispositivos móviles:
Procedimientos técnicos
Fuente de evidencia ¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué? ¿Cómo?
Identificadores de
dispositivo / suscriptor
X
Registro de llamadas X X
Directorio telefónico X
Calendario X X X X X X
Mensajes X X X X X X
Ubicación X X
Contenido de URL de
web
X X X X X X
Imágenes / video X X X X X
Otro contenido de
archivo
X X X X X X
Relación entre los datos encontrados y los resultados que se espera obtener
Etapa de análisis de dispositivos móviles:
Procedimientos técnicos
• Detallar las evidencias encontradas durante el análisis.
• Registrar el procedimiento realizado a cada una de ellas.
• Justificar los procedimientos para darle validez a la
evidencia digital.
• Replantear los hechos y determinar las conclusiones.
Etapa de presentación de resultados:
Procedimientos técnicos
¿Qué? ¿Cómo? ¿Quién?
¿Cuándo?
Resultados Corte
Éxito del
caso
Fracaso
del caso
presentan
en la
para determinar el
Delito
de un
llevará al
Etapa de presentación de resultados:
Instalaciones del laboratorio
Seguridades
• Sistema biométrico
• Cerradura
• Circuito cerrado de video
• Sistema de alarmas
• Sensores de movimiento
• Cédula de Identidad (Personal
externo al laboratorio)
• Identificación (credencial)
Instalaciones del laboratorio
Condiciones ambientales
Condición Recomendación
Esterilidad biológica Lejía al 2%
Interferencia
electromagnética
Jaula Faraday
Suministro energía eléctrica UPS, generador eléctrico
Ruido y vibración Materiales aislantes
Sistema de refrigeración
Temperatura 22ºC
Humedad de 65% máximo
Sistema de extinción de
incendios
Polvo químico seco, bióxido
de carbono, espuma,
INERGEN
Instalaciones del laboratorio
• Puntos de conexión de datos (internet e intranet)
• Puntos de conexión de voz
• Tomas de corriente con conexión a tierra
• Habitaciones de preferencia sin ventanas
Infraestructura interna
Instalaciones del laboratorio
Infraestructura interna
Área de almacenamiento
• Área de control de acceso y
entrada
• Armarios
• Puertas con cerradura
• Persona responsable
Área de análisis
•Zona con acceso a internet
•Zona sin acceso a internet
• Hardware forense
• Software forense
Área mecánica
• Desmontaje de equipos
• Ensamblaje de equipos
• Uso de herramientas
Área control de acceso y
entrada
• recibir visitantes
Instalaciones del laboratorio
Área de análisis
Área de
almacenamiento
Armarios de evidencias
PC forense
PC internet e
intranet
Área mecánica
T
T
T
T
T
El
Área
De
Control
De
Acceso
Y
Entrada
T
P
T P
T
P
T
P
Alternativa de diseño uno
• Divisiones con paneles móviles
• Área de almacenamiento abierta
• Área mecánica
2 puestos de trabajo
• Área de análisis
2 puestos de trabajo
Área de análisis
Armarios de
evidencias
PC forense
PC
internet
e
intranet
Área mecánica
Área de
almacenamiento
El
Área
De
Control
De
Acceso
Y
Entrada
PC forense
2829mm
T T
T
T
T
Alternativa de diseño tres
• Divisiones con paredes de cemento
• Área de análisis con puerta de acceso
4 puestos de trabajo
• Área mecánica con puerta individual
3 puestos de trabajo
•Área de almacenamiento con puerta
individual
Instalaciones del laboratorio
Infraestructura óptima – Alternativa de diseño dos
Área de análisis
Área
de
almacenamiento
Armarios
de
evidencias
PC
forense
PC internet e
intranet
Área mecánica
2100mm
500mm
El
Área
De
Control
De
Acceso
Y
Entrada
T
T
T
T
T
•Área de almacenamiento
• Cubículo con puerta de acceso a
los armarios
• Puertas con cerradura
• Área mecánica
• 1 puesto de trabajo
• Armario
• Área de análisis
• Tres puestos de trabajo
• Cada puesto con armario
• Divisiones con paneles móviles
Elementos del diseño
Equipos informáticos
• Alta capacidad de
almacenamiento.
• Sistema operativo
estable
• Alta velocidad de
procesamiento
• Memoria RAM de
alta velocidad
Elementos del diseño
Herramientas de duplicación
• Echo plus
• Forensics talon kit
• Super Sonix
• Omniclone 2XI
Hardware y elementos adicionales
• Discos duros externos
• Grabadores de CD/DVD
• Adaptadores
• Dispositivos de almacenamiento
• Cables IDE, SATA
• Herramientas para ensamblaje y desmontaje de
computadoras
Elementos del diseño
Encase
Deft
Extra
Caine
Digital
Forensics
Framework
Forensics
Toolkit
Easy
Recovery
Profession
al
Fox
Analysi
s
Chrome
Analysis
Clonación de
discos
X X X
Comprobar
integridad
criptográfica
X X X X
Información
del sistema
X X X X
Adquisición
en vivo
X X X X
Recuperació
n de
contraseñas
X X X X
Recuperació
n de archivos
borrados
X X X X
Recuperació
n de emails
borrados
X X
Análisis
forense en
redes
X X X
Análisis
forense en
navegadores
X X X X X X
Encase
Deft
Extra
Caine
Digital
Forensics
Framework
Forensics
Toolkit
Easy
Recovery
Profession
al
Fox
Analysi
s
Chrome
Analysis
Análisis de
dispositivos
móviles
X X
Análisis de
firmas de
archivos
X
Búsqueda de
archivos
X X X
Utilitarios
extras
X X
Reporte
manual
X
Reporte
automático
X X
Volcado de
memoria
RAM
X
Adquisición
de evidencia
RAM
X
Herramientas
de
automatizaci
ón
X
Software forense
Opción de implementación - Área de
Rectorado
Edif. CSI
Opción de implementación - Núcleo de
Ingenierías
FIEC - Edif. 15-A
FIEC - Edif. 16-C
Ubicación óptima - Área del CSI
Vista interna – ventana frontal y lado
derecho
Vista interna – puerta lado izquierdo
Área de control de acceso y entrada Área de control de acceso y entrada
Selección de Hardware y Software
Opción 1
• Hardware
forense
especializado
• Software
forense
comercial -
Encase
Opción 2
• Hardware
forense
especializado
• Software
forense libre –
Deft Extra
• Software
complementario
Opción 3
• Hardware
básico
• Software libre
• Duplicador Forensic
talon kit
• Bloqueador de
escritura Ultra Kit
III
•Forensic Recovery of
Evidence Device
• CellDEK
•Oxygen
•Encase
• Duplicador Forensic
talon kit
• Bloqueador de
escritura Ultra Kit
III
• Forensic Recovery of
• Evidence Device
CellDesk Tek
•Deft-Extra
• Oxygen
• FTK Imager
•Deft-Extra
• Oxygen
•Restoration
Diseño seleccionado
Detalle
Ubicación en la
ESPOL: Edif. CSI
Alternativa de
diseño dos
Alternativa uno:
Hardware
especializado y
software comercial
0.00
10,000.00
20,000.00
30,000.00
40,000.00
50,000.00
60,000.00
Alternativa
Uno
Alternativa
Dos
Alternativa
Tres
Inversion Inicial
Hardware y Software
Total
Alternativa Uno Alternativa Dos Alternativa Tres
Inversión Inicial 11.291,40 11.291,40 11.291,40
Hardware y Software 43.027,74 34.549,24 4.599,00
Total 54.319,14 45.840,64 15.890,40
Conclusiones
• Déficit de peritos informáticos que trabajen para
la fiscalía.
• Personal con capacitación no adecuada en
tratamiento de evidencia digital.
• No existe un estándar para la investigación de
evidencias digitales.
• Mayor porcentaje de costo de laboratorio sería
invertido en hardware y software
Recomendaciones
• Capacitar a todos los miembros involucrados en
el control de la cadena de custodia.
• Usar de firmas digitales para la emisión de
ordenes judiciales.
• Crear un Laboratorio de ciencias forenses
digitales en la ESPOL.
Gracias por su
atención

Más contenido relacionado

Similar a Laboratorio Ciencias Forenses Digitales ESPOL

Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forensedavid475023
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 

Similar a Laboratorio Ciencias Forenses Digitales ESPOL (20)

Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Más de ArtruroAntonioGarcia

metodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologiametodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologiaArtruroAntonioGarcia
 
Violencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPTViolencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPTArtruroAntonioGarcia
 
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVAorientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVAArtruroAntonioGarcia
 
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIAITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIAAUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
ITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALESITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALESArtruroAntonioGarcia
 
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOSFACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOSArtruroAntonioGarcia
 
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIARELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIAArtruroAntonioGarcia
 
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICOCaso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICOArtruroAntonioGarcia
 
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptxAPRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptxArtruroAntonioGarcia
 
George_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJEGeorge_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJEArtruroAntonioGarcia
 
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIAsociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIAinforme_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJEELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJEArtruroAntonioGarcia
 
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTALcriminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTALArtruroAntonioGarcia
 
Presentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptxPresentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptxArtruroAntonioGarcia
 
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDADTEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDADArtruroAntonioGarcia
 
Diseños de investigacion.pptx METODOLOGIA
Diseños de investigacion.pptx METODOLOGIADiseños de investigacion.pptx METODOLOGIA
Diseños de investigacion.pptx METODOLOGIAArtruroAntonioGarcia
 
PROCEDIMIENTOS ESTADISTICOS.ppt Psicologia Basica
PROCEDIMIENTOS ESTADISTICOS.ppt  Psicologia BasicaPROCEDIMIENTOS ESTADISTICOS.ppt  Psicologia Basica
PROCEDIMIENTOS ESTADISTICOS.ppt Psicologia BasicaArtruroAntonioGarcia
 
PSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIAS
PSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIASPSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIAS
PSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIASArtruroAntonioGarcia
 

Más de ArtruroAntonioGarcia (20)

metodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologiametodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologia
 
Violencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPTViolencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPT
 
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVAorientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
 
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIAITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
 
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIAAUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
 
ITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALESITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALES
 
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOSFACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
 
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIARELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
 
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICOCaso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
 
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptxAPRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
 
George_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJEGeorge_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJE
 
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIAsociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
 
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIAinforme_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
 
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJEELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
 
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTALcriminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTAL
 
Presentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptxPresentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptx
 
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDADTEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
 
Diseños de investigacion.pptx METODOLOGIA
Diseños de investigacion.pptx METODOLOGIADiseños de investigacion.pptx METODOLOGIA
Diseños de investigacion.pptx METODOLOGIA
 
PROCEDIMIENTOS ESTADISTICOS.ppt Psicologia Basica
PROCEDIMIENTOS ESTADISTICOS.ppt  Psicologia BasicaPROCEDIMIENTOS ESTADISTICOS.ppt  Psicologia Basica
PROCEDIMIENTOS ESTADISTICOS.ppt Psicologia Basica
 
PSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIAS
PSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIASPSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIAS
PSICOLOGÍA CULTURAL ACERCA DE ACTIVIDADES RUTINARIAS
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Laboratorio Ciencias Forenses Digitales ESPOL

  • 1. DISEÑO Y PLAN DE IMPLEMENTACIÓN DE UN LABORATORIO DE CIENCIAS FORENSES DIGITALES Integrantes: • Calderón Valdiviezo Ricardo • Guzmán Reyes Gisell • Salinas González Jessica
  • 2. Agenda • Introducción • Delito Informático ▫ Concepto y clasificación • Legislación referente a delitos informáticos ▫ Legislación Nacional ▫ Convenios y organizaciones internacionales • Ciencias Forenses Digitales ▫ Concepto y objetivos ▫ Análisis forense digital ▫ Evidencia Digital ▫ Peritaje y peritos informáticos • Definición de la metodología Forense Digital ▫ Cadena de custodia ▫ Procedimientos técnicos • Diseño del Laboratorio de Ciencias Forenses Digitales ▫ Instalaciones ▫ Elementos del diseño ▫ Opciones de implementación en la ESPOL • Conclusiones • Recomendaciones
  • 3. Introducción • Incremento en el uso de medios tecnológicos e información digital. • “Ley de comercio electrónico, firmas electrónicas y mensajes de datos”, para proteger a los usuarios de sistemas electrónicos. • Metodologías especializadas en el tratamiento de evidencia digital. • Integración de la tecnología y el personal especializado en investigación Forense Digital.
  • 4. Delito Informático Actos ilícitos Utilizan medios tecnológicos atentan contra Confidencialidad Integridad Disponibilidad de Sistemas informáticos Redes Datos
  • 5. Delito Informático Clasificación Fraudes por manipulación de computadoras Falsificaciones informáticas Daños o modificaciones de programas o datos - Datos de entrada - Programas - Datos de salida - Informática - Objeto - Instrumento - Sabotaje informático - Acceso no autorizado a servicios -Reproducción no autorizada de programas
  • 6. Legislación Nacional Ley Orgánica de Transparencia y Acceso a la Información Pública Ley de Comercio Electrónico Firmas Electrónicas y Mensaje de Datos Ley de Propiedad Intelectual Ley Especial de Telecomunicaciones Ley de Control Constitucional(Habeas Data) Código Penal Ecuatoriano
  • 7. Convenios y organizaciones internacionales Convenios • Tratado de Libre Comercio • Convenio de Budapest Organizaciones • Business Software Alliance. • Organización de Naciones Unidas • Organización de los Estados Americanos
  • 8. Ciencia Forense Digital Forma de aplicar conceptos estrategias procedimientos Criminalística tradicional en medios informáticos de esclarecer hechos para
  • 9. Fases del análisis forense digital Asegurar la escena • Evitar la modificación o destrucción de evidencias digitales. Identificar evidencias • Identificar los sistemas de información que contengan información relevante Capturar evidencias • Minimizar el impacto en la evidencia original. Análisis forense digital Escena del crimen
  • 10. Fases del análisis forense digital Análisis forense digital Preservar evidencias • Documentación detallada de los procedimientos realizados sobre las evidencias. Analizar evidencias • Seguir metodología forense especializada y las herramientas adecuadas. Presentar resultados • Los resultados deben presentarse de forma concreta, clara y ordenada. Laboratorio Forense
  • 11. Análisis forense digital Principio de intercambio de Locard “Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto.” Objeto A Objeto B Interacción
  • 12. Análisis forense digital Descubrir si se produjo el delito. Determinar donde y cuando se produjo el delito. Esclarecer cómo se produjo el delito. Conocer que activos de información fueron afectados y en que grado. Identificar quien cometió el delito. Objetivos
  • 13. Evidencia digital Información generada almacenada enviada Sistema de información en un cometimiento de un delito directa o indirectamente comprometida en el
  • 14. Evidencia digital Registros almacenados en el equipo de tecnología informática • Correos electrónicos. • Archivos de aplicaciones de ofimática. • Imágenes, etc. Registros generados por los equipos de tecnología informática • Registros de auditoría. • Registros de transacciones. • Registros de eventos, etc. Registros parcialmente generados y almacenados en los equipos de tecnología informática • Hojas de cálculo . • Consultas especializadas en bases de datos. • Vistas parciales de datos, etc. Clasificación
  • 15. Evidencia digital Establecer un proceso de operaciones estándar en el manejo de evidencia digital. Cumplir con los principios básicos reconocidos internacionalmente en el manejo de evidencia. Cumplir con los principios constitucionales y legales establecidos en Ecuador. Regirse al procedimiento determinado en la Ley de Comercio Electrónico y el Código de Procedimiento Penal. Criterios de admisibilidad
  • 16. Peritaje y perito informático Peritaje informático • Es el estudio o investigación con el fin de obtener evidencias digitales y usarlas en un proceso judicial o extrajudicial. Perito informático • Profesional con conocimientos técnicos en informática, preparado para aplicar procedimientos legales y técnicamente válidos a las evidencias digitales.
  • 17. Área de tecnologías de información y electrónica Fundamentos de bases de datos área de seguridad de la información Área jurídica Área de criminalística y ciencias forenses Área de informática forense Perito informático Áreas que debe cubrir
  • 18. Perito informático Preservar la evidencia. Identificación y recolección de evidencias digitales. Recuperación y análisis de datos. Presentación de evidencia de una manera clara y entendible. Agente auxiliar del juez en aclaración de conceptos para que se pueda dictar sentencia. Funciones que debe cumplir
  • 19. Perito informático Requisitos Ser mayor de edad. Correcta ética profesional. Seriedad e imparcialidad Desvinculación al concluir su trabajo. Documentación Solicitud dirigida al Director Provincial del Consejo de la Judicatura. Hoja de vida, cédula y certificado de votación. Record policial actualizado. Documentación que acredite experiencia y capacitación. Comprobante de pago de servicios administrativos. Acreditación de peritos informáticos
  • 20. Cadena de custodia Procedimiento de control documentado la evidencia física se aplica a garantizar y demostrar para Identidad Integridad Preservación Seguridad Almacenamiento Continuidad Registro el/la
  • 21. Cadena de custodia Recolección y clasificación Embalaje Custodia y traslado Análisis Custodia y preservación final Etapas
  • 22. Cadena de custodia Aislar los equipos informáticos. Registrar y fotografiar Identificar y clasificar Etapa de recolección y clasificación:
  • 23. Cadena de custodia • Registrar nombre de oficial encargado de embalaje y custodia de la evidencia. • Etiquetar y rotular la evidencia. • Colocar en contenedores especiales. Etapa de embalaje:
  • 24. Cadena de custodia • Trasladar evidencia al laboratorio. • Registrar cambio de custodia si existiese. • En el laboratorio: ▫ Registrar ingreso de evidencia. ▫ Llenar inventario en el almacén ▫ Registrar todo traslado de la evidencia dentro y fuera del laboratorio. Etapa de custodia y traslado:
  • 25. Cadena de custodia Solicitar evidencia Llenar registro de entrega Revisar estado de evidencia Registrar observaciones Respaldar evidencia original Efectuar análisis Llevar bitácora de análisis Terminar análisis Devolver evidencia al almacén Etapa de análisis:
  • 26. Cadena de custodia Recibir evidencia Registrar datos de entrega Revisar estado Registrar observaciones Almacenarla Etapa de custodia y preservación final:
  • 27. Procedimientos técnicos Recolección de evidencia digital Identificación de las evidencias digitales Análisis de las evidencias digitales Análisis de dispositivos móviles Presentación de resultados Etapas
  • 28. Procedimientos técnicos • Realizar copias de la prueba original. • Copia de información de dispositivos de mano. • Retención de tiempos y fechas. • Generar los procesos de suma de verificación criptográfico de la evidencia digital. Etapa de recolección de evidencia digital:
  • 29. Procedimientos técnicos En medios volátiles Registros internos de los dispositivos Memoria física Memoria caché Registro de estado de la red Contenido del portapapeles Registros de procesos en ejecución En medios no volátiles Discos duros internos y externos. Dispositivos de almacenamiento externos. Dispositivos de conectividad internos y externos. Etapa de identificación de las evidencias digitales:
  • 30. Procedimientos técnicos ¿Qué? • Determinar la naturaleza de los eventos ocurridos. ¿Cuándo? • Reconstruir la secuencia temporal de los hechos. ¿Cómo? • Descubrir que herramientas o piezas de software se han usado para cometer el delito. ¿Quién? • Reunir información sobre los involucrados en el hecho. Etapa de análisis de evidencias digitales:
  • 31. Procedimientos técnicos • Cargar Dispositivo • Copia de la información que se extrae del dispositivo • Uso de software y herramientas Etapa de análisis de dispositivos móviles:
  • 32. Procedimientos técnicos Fuente de evidencia ¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué? ¿Cómo? Identificadores de dispositivo / suscriptor X Registro de llamadas X X Directorio telefónico X Calendario X X X X X X Mensajes X X X X X X Ubicación X X Contenido de URL de web X X X X X X Imágenes / video X X X X X Otro contenido de archivo X X X X X X Relación entre los datos encontrados y los resultados que se espera obtener Etapa de análisis de dispositivos móviles:
  • 33. Procedimientos técnicos • Detallar las evidencias encontradas durante el análisis. • Registrar el procedimiento realizado a cada una de ellas. • Justificar los procedimientos para darle validez a la evidencia digital. • Replantear los hechos y determinar las conclusiones. Etapa de presentación de resultados:
  • 34. Procedimientos técnicos ¿Qué? ¿Cómo? ¿Quién? ¿Cuándo? Resultados Corte Éxito del caso Fracaso del caso presentan en la para determinar el Delito de un llevará al Etapa de presentación de resultados:
  • 35. Instalaciones del laboratorio Seguridades • Sistema biométrico • Cerradura • Circuito cerrado de video • Sistema de alarmas • Sensores de movimiento • Cédula de Identidad (Personal externo al laboratorio) • Identificación (credencial)
  • 36. Instalaciones del laboratorio Condiciones ambientales Condición Recomendación Esterilidad biológica Lejía al 2% Interferencia electromagnética Jaula Faraday Suministro energía eléctrica UPS, generador eléctrico Ruido y vibración Materiales aislantes Sistema de refrigeración Temperatura 22ºC Humedad de 65% máximo Sistema de extinción de incendios Polvo químico seco, bióxido de carbono, espuma, INERGEN
  • 37. Instalaciones del laboratorio • Puntos de conexión de datos (internet e intranet) • Puntos de conexión de voz • Tomas de corriente con conexión a tierra • Habitaciones de preferencia sin ventanas Infraestructura interna
  • 38. Instalaciones del laboratorio Infraestructura interna Área de almacenamiento • Área de control de acceso y entrada • Armarios • Puertas con cerradura • Persona responsable Área de análisis •Zona con acceso a internet •Zona sin acceso a internet • Hardware forense • Software forense Área mecánica • Desmontaje de equipos • Ensamblaje de equipos • Uso de herramientas Área control de acceso y entrada • recibir visitantes
  • 39. Instalaciones del laboratorio Área de análisis Área de almacenamiento Armarios de evidencias PC forense PC internet e intranet Área mecánica T T T T T El Área De Control De Acceso Y Entrada T P T P T P T P Alternativa de diseño uno • Divisiones con paneles móviles • Área de almacenamiento abierta • Área mecánica 2 puestos de trabajo • Área de análisis 2 puestos de trabajo Área de análisis Armarios de evidencias PC forense PC internet e intranet Área mecánica Área de almacenamiento El Área De Control De Acceso Y Entrada PC forense 2829mm T T T T T Alternativa de diseño tres • Divisiones con paredes de cemento • Área de análisis con puerta de acceso 4 puestos de trabajo • Área mecánica con puerta individual 3 puestos de trabajo •Área de almacenamiento con puerta individual
  • 40. Instalaciones del laboratorio Infraestructura óptima – Alternativa de diseño dos Área de análisis Área de almacenamiento Armarios de evidencias PC forense PC internet e intranet Área mecánica 2100mm 500mm El Área De Control De Acceso Y Entrada T T T T T •Área de almacenamiento • Cubículo con puerta de acceso a los armarios • Puertas con cerradura • Área mecánica • 1 puesto de trabajo • Armario • Área de análisis • Tres puestos de trabajo • Cada puesto con armario • Divisiones con paneles móviles
  • 41. Elementos del diseño Equipos informáticos • Alta capacidad de almacenamiento. • Sistema operativo estable • Alta velocidad de procesamiento • Memoria RAM de alta velocidad
  • 42. Elementos del diseño Herramientas de duplicación • Echo plus • Forensics talon kit • Super Sonix • Omniclone 2XI Hardware y elementos adicionales • Discos duros externos • Grabadores de CD/DVD • Adaptadores • Dispositivos de almacenamiento • Cables IDE, SATA • Herramientas para ensamblaje y desmontaje de computadoras
  • 43. Elementos del diseño Encase Deft Extra Caine Digital Forensics Framework Forensics Toolkit Easy Recovery Profession al Fox Analysi s Chrome Analysis Clonación de discos X X X Comprobar integridad criptográfica X X X X Información del sistema X X X X Adquisición en vivo X X X X Recuperació n de contraseñas X X X X Recuperació n de archivos borrados X X X X Recuperació n de emails borrados X X Análisis forense en redes X X X Análisis forense en navegadores X X X X X X Encase Deft Extra Caine Digital Forensics Framework Forensics Toolkit Easy Recovery Profession al Fox Analysi s Chrome Analysis Análisis de dispositivos móviles X X Análisis de firmas de archivos X Búsqueda de archivos X X X Utilitarios extras X X Reporte manual X Reporte automático X X Volcado de memoria RAM X Adquisición de evidencia RAM X Herramientas de automatizaci ón X Software forense
  • 44. Opción de implementación - Área de Rectorado Edif. CSI
  • 45. Opción de implementación - Núcleo de Ingenierías FIEC - Edif. 15-A FIEC - Edif. 16-C
  • 46. Ubicación óptima - Área del CSI Vista interna – ventana frontal y lado derecho Vista interna – puerta lado izquierdo Área de control de acceso y entrada Área de control de acceso y entrada
  • 47. Selección de Hardware y Software Opción 1 • Hardware forense especializado • Software forense comercial - Encase Opción 2 • Hardware forense especializado • Software forense libre – Deft Extra • Software complementario Opción 3 • Hardware básico • Software libre • Duplicador Forensic talon kit • Bloqueador de escritura Ultra Kit III •Forensic Recovery of Evidence Device • CellDEK •Oxygen •Encase • Duplicador Forensic talon kit • Bloqueador de escritura Ultra Kit III • Forensic Recovery of • Evidence Device CellDesk Tek •Deft-Extra • Oxygen • FTK Imager •Deft-Extra • Oxygen •Restoration
  • 48. Diseño seleccionado Detalle Ubicación en la ESPOL: Edif. CSI Alternativa de diseño dos Alternativa uno: Hardware especializado y software comercial 0.00 10,000.00 20,000.00 30,000.00 40,000.00 50,000.00 60,000.00 Alternativa Uno Alternativa Dos Alternativa Tres Inversion Inicial Hardware y Software Total Alternativa Uno Alternativa Dos Alternativa Tres Inversión Inicial 11.291,40 11.291,40 11.291,40 Hardware y Software 43.027,74 34.549,24 4.599,00 Total 54.319,14 45.840,64 15.890,40
  • 49. Conclusiones • Déficit de peritos informáticos que trabajen para la fiscalía. • Personal con capacitación no adecuada en tratamiento de evidencia digital. • No existe un estándar para la investigación de evidencias digitales. • Mayor porcentaje de costo de laboratorio sería invertido en hardware y software
  • 50. Recomendaciones • Capacitar a todos los miembros involucrados en el control de la cadena de custodia. • Usar de firmas digitales para la emisión de ordenes judiciales. • Crear un Laboratorio de ciencias forenses digitales en la ESPOL.