SlideShare una empresa de Scribd logo
1 de 31
Facilitador
Ing. Arys A. Emeterio R.
Introducción al Análisis
Forense Digital
Objetivo General
Que ustedes puedan tener un concepto más claro de lo
que es un área de Informática Forense, cómo se trabaja, que
se utiliza y como se utiliza.
Objetivos del aprendizaje
• Definición del Análisis Forense Digital.
• Lo que un examinador de computadora puede hacer.
• Lo que un examinador de computadora no puede hacer.
• Qué es delito cibernético.
• Educación y certificación de examinadores de computadoras.
• Ejemplos de evidencia digital.
• Prácticas forenses.
• Medios digitales de imágenes.
• Tipos de exámenes forenses.
• Preparar la escena de búsqueda.
Es la aplicación de técnicas científicas y analíticas
especializadas a infraestructuras tecnológicas que permiten identificar,
preservar, analizar y presentar datos que sean válidos dentro de un
proceso legal.
Que es el Análisis Forense Digital?
Como Surge
Desde 1984, el Laboratorio del FBI y otras
agencias que persiguen el
cumplimiento de la ley empezaron a
desarrollar programas para examinar
evidencia computacional.
Cómputo forense
Informática
forense
Análisis forense digital
Examinación
forense
digital
Objetivo del Análisis Forense
Digital
El objetivo del análisis forense digital es utilizar métodos y procedimientos fiables
para llevar a cabo una investigación estructurada y al mismo tiempo mantener
una cadena documentada de evidencias para averiguar:
Lo que ocurrió en la computadora.
Cuándo ocurrió.
Cómo ocurrió.
Dónde ocurrió.
Quién fue la persona responsable.
Quiénes más estuvieron involucrados.
Cuándo?
Cómo lo
hicieron?
Qué
hicieron?
Quién lo
hizo?
Dónde
?
Quien
?
Qué busca el examinador forense
de computadoras
Cualquier medio de comunicación / información que se cree,
almacene, mantenga, vea, modifique o transmita por medio
de un dispositivo electrónico:
Archivos de texto.
Archivos de imagen: JPEG, BMP, WAV, AVI, MP3 y archivos ART, etc.
Hojas de cálculo.
Direcciones IP/ Direcciones MAC.
Sitios Web.
Correo Electrónicos.
Mensajes instantáneos.
Red entre pares.
Historial del navegador de Internet.
Toda información que colabore con la denuncia establecida.
Objetivo final
Una experiencia, pericia y experticia,
alternativas a expertise. Los términos
experiencia, pericia y experticia son
alternativas válidas en español al extranjerismo
expertise, que, según el diccionario Merriam-
Webster, significa en inglés 'habilidad o
conocimiento especial' o la 'habilidad o
conocimiento de un experto'.
Un examinador forense de
computadoras puede
Recuperar archivos eliminados.
Encontrar archivos que han sido ocultos intencionalmente por el
usuario.
Obtener información sobre la utilización que le da el usuario a la
computadora – ya sea por negocios o por placer.
Obtener información de la computadora que el propietario no sepa
que exista.
Determinar a qué sitios web y a qué términos de búsqueda de
Internet ha tenido acceso el usuario.
Realizar una “fishing expedition” (investigación aleatoria) o trabajar
fuera del ámbito de la orden del registro o de consentimiento.
Completar un examen forense en 10 minutos.
Rechazar siempre las contraseñas o codificaciones.
Un examinador forense de
computadoras no puede
Delito Cibernético
¿Qué es delito cibernético?
El delito cibernético se define como “cualquier actividad criminal que
implica el uso de la tecnología informática, ya sea como instrumento del
delito o como objeto de un acto criminal”
Delito Cibernético
• Tipos de Investigación donde el análisis forense
digital es útil:
– Investigaciones sobre muertes
– Allanamiento y otros tipos de robo
– Asalto
– Estupefacientes
– Delito financiero
– Posesión de pornografía infantil y turismo
sexual
– Trata de personas
– Acoso
– Violencia doméstica
– !!!Casi cualquier otra investigación!!!
Buenas Prácticas Forenses
Definición de análisis forense:
El uso de la ciencia y tecnología para investigar y establecer hechos
antes los Juzgados penales o civiles.
Debido a que el análisis forense sigue principios
científicos muy específicos, dos examinadores forenses diferentes
pueden repetir los resultados utilizando el mismo software y
equipo.
Descubrimiento:
Un proceso pre-judicial donde la defensa tiene derecho al acceso
de toda evidencia.
A la defensa se le permite revisar independientemente cada
evidencia.
INFORMATICA FORENSE
Dispositivos
PS3
XBOX 360
XBOX
Wii
Tarjetas de
memoria
Dispositivos de
almacenamiento inalámbrico
PROGRAMAS LIBRES UTILIZADOS PARA EXTRACCIÓN Y ANALISIS
FORENSES.
HERRAMIENTAS DE ESTRACCIÓN Y ANALISIS .
ANÁLISIS
Examen detallado de una cosa para conocer
sus características o cualidades, o su estado, y
extraer conclusiones, que se realiza separando
o considerando por separado las partes que la
constituyen.
Experticias de equipos de computos
• FTK
• Encase
Copia forense
Mantener la integridad de la evidencia original.
Evitar el daño o manipulación de la evidencia original.
Bloqueador de escritura Un dispositivo de hardware o software que
permita leer pero no reescribir en los medios digitales.
imágenes
La evidencia actual está conectada a un bloqueador de escritura y una
imagen se crea bit a bit de los datos de la evidencia.
Generalmente, la imagen es un archivo que representa todos los datos en la
evidencia de imágenes.
El archivo de imagen se importa en la herramienta forense adecuada para el
examen.
La evidencia original NO cambia de ninguna manera.
¿Cómo puedo saber que la evidencia original no se ha escrito o cambiado y
cómo sé que mi imagen es una copia exacta bit a bit?
-Valores HASH-
Valores HASH
• Un valor HASH es una fórmula matemática aplicada
a un conjunto de datos con el fin darle un
identificardor único a los mismos
• MD5 es el algoritmo más común utilizado en el
análisis forense digital
• Ejemplo de un valor HASH MD5:
– 5ca497d6acdacf879e3883a39e0d5972
• Un valor HASH MD5 es una huella digital de 32
caracteres
• Si los valores hash coinciden, el archivo es el mismo
a pesar del nombre del archivo o la extensión
PEDOFILIA.
PORNOGRAFÍA INFANTIL.
HISTORIAL WEB
FRAUDES DE BANCAS
DE LOTERIA
Información de las entradas y las
Salida de un usuario en un equipo de cómputos.
Extracción de la información mediante equipos y/o aplicaciones forenses.
Creación de imagen de sus sistemas de almacenamiento y copia de los
sistema de información.
AUTENTICIDAD Y FALSEDAD
DE TARJETAS BANCARIAS.
• Extracción de datos borrados.
• Búsqueda de datos específicos.
• Derecho de autor (Piratería DVD) .
• Autenticidad de los programas.
• Detectar programas utilizado para
falsificación de documentos.
01

Más contenido relacionado

Similar a 01

Similar a 01 (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

01

  • 3. Objetivo General Que ustedes puedan tener un concepto más claro de lo que es un área de Informática Forense, cómo se trabaja, que se utiliza y como se utiliza.
  • 4.
  • 5. Objetivos del aprendizaje • Definición del Análisis Forense Digital. • Lo que un examinador de computadora puede hacer. • Lo que un examinador de computadora no puede hacer. • Qué es delito cibernético. • Educación y certificación de examinadores de computadoras. • Ejemplos de evidencia digital. • Prácticas forenses. • Medios digitales de imágenes. • Tipos de exámenes forenses. • Preparar la escena de búsqueda.
  • 6. Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Que es el Análisis Forense Digital? Como Surge Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. Cómputo forense Informática forense Análisis forense digital Examinación forense digital
  • 7. Objetivo del Análisis Forense Digital El objetivo del análisis forense digital es utilizar métodos y procedimientos fiables para llevar a cabo una investigación estructurada y al mismo tiempo mantener una cadena documentada de evidencias para averiguar: Lo que ocurrió en la computadora. Cuándo ocurrió. Cómo ocurrió. Dónde ocurrió. Quién fue la persona responsable. Quiénes más estuvieron involucrados. Cuándo? Cómo lo hicieron? Qué hicieron? Quién lo hizo? Dónde ? Quien ?
  • 8. Qué busca el examinador forense de computadoras Cualquier medio de comunicación / información que se cree, almacene, mantenga, vea, modifique o transmita por medio de un dispositivo electrónico: Archivos de texto. Archivos de imagen: JPEG, BMP, WAV, AVI, MP3 y archivos ART, etc. Hojas de cálculo. Direcciones IP/ Direcciones MAC. Sitios Web. Correo Electrónicos. Mensajes instantáneos. Red entre pares. Historial del navegador de Internet. Toda información que colabore con la denuncia establecida.
  • 9. Objetivo final Una experiencia, pericia y experticia, alternativas a expertise. Los términos experiencia, pericia y experticia son alternativas válidas en español al extranjerismo expertise, que, según el diccionario Merriam- Webster, significa en inglés 'habilidad o conocimiento especial' o la 'habilidad o conocimiento de un experto'.
  • 10. Un examinador forense de computadoras puede Recuperar archivos eliminados. Encontrar archivos que han sido ocultos intencionalmente por el usuario. Obtener información sobre la utilización que le da el usuario a la computadora – ya sea por negocios o por placer. Obtener información de la computadora que el propietario no sepa que exista. Determinar a qué sitios web y a qué términos de búsqueda de Internet ha tenido acceso el usuario.
  • 11. Realizar una “fishing expedition” (investigación aleatoria) o trabajar fuera del ámbito de la orden del registro o de consentimiento. Completar un examen forense en 10 minutos. Rechazar siempre las contraseñas o codificaciones. Un examinador forense de computadoras no puede
  • 12. Delito Cibernético ¿Qué es delito cibernético? El delito cibernético se define como “cualquier actividad criminal que implica el uso de la tecnología informática, ya sea como instrumento del delito o como objeto de un acto criminal”
  • 13. Delito Cibernético • Tipos de Investigación donde el análisis forense digital es útil: – Investigaciones sobre muertes – Allanamiento y otros tipos de robo – Asalto – Estupefacientes – Delito financiero – Posesión de pornografía infantil y turismo sexual – Trata de personas – Acoso – Violencia doméstica – !!!Casi cualquier otra investigación!!!
  • 14. Buenas Prácticas Forenses Definición de análisis forense: El uso de la ciencia y tecnología para investigar y establecer hechos antes los Juzgados penales o civiles. Debido a que el análisis forense sigue principios científicos muy específicos, dos examinadores forenses diferentes pueden repetir los resultados utilizando el mismo software y equipo. Descubrimiento: Un proceso pre-judicial donde la defensa tiene derecho al acceso de toda evidencia. A la defensa se le permite revisar independientemente cada evidencia.
  • 17. PROGRAMAS LIBRES UTILIZADOS PARA EXTRACCIÓN Y ANALISIS FORENSES.
  • 19. ANÁLISIS Examen detallado de una cosa para conocer sus características o cualidades, o su estado, y extraer conclusiones, que se realiza separando o considerando por separado las partes que la constituyen.
  • 20. Experticias de equipos de computos • FTK • Encase
  • 21. Copia forense Mantener la integridad de la evidencia original. Evitar el daño o manipulación de la evidencia original. Bloqueador de escritura Un dispositivo de hardware o software que permita leer pero no reescribir en los medios digitales.
  • 22. imágenes La evidencia actual está conectada a un bloqueador de escritura y una imagen se crea bit a bit de los datos de la evidencia. Generalmente, la imagen es un archivo que representa todos los datos en la evidencia de imágenes. El archivo de imagen se importa en la herramienta forense adecuada para el examen. La evidencia original NO cambia de ninguna manera. ¿Cómo puedo saber que la evidencia original no se ha escrito o cambiado y cómo sé que mi imagen es una copia exacta bit a bit? -Valores HASH-
  • 23. Valores HASH • Un valor HASH es una fórmula matemática aplicada a un conjunto de datos con el fin darle un identificardor único a los mismos • MD5 es el algoritmo más común utilizado en el análisis forense digital • Ejemplo de un valor HASH MD5: – 5ca497d6acdacf879e3883a39e0d5972 • Un valor HASH MD5 es una huella digital de 32 caracteres • Si los valores hash coinciden, el archivo es el mismo a pesar del nombre del archivo o la extensión
  • 27. Información de las entradas y las Salida de un usuario en un equipo de cómputos.
  • 28. Extracción de la información mediante equipos y/o aplicaciones forenses. Creación de imagen de sus sistemas de almacenamiento y copia de los sistema de información.
  • 29. AUTENTICIDAD Y FALSEDAD DE TARJETAS BANCARIAS.
  • 30. • Extracción de datos borrados. • Búsqueda de datos específicos. • Derecho de autor (Piratería DVD) . • Autenticidad de los programas. • Detectar programas utilizado para falsificación de documentos.

Notas del editor

  1. formato de archivo es un estándar que define la manera en que está codificada la información en un archivo.
  2. formato de archivo es un estándar que define la manera en que está codificada la información en un archivo.
  3. Poner progrma donde