5. “TODO LO QUE HAGAMOS CON NUESTROS ARCHIVOS
INFORMÁTICOS VA DEJAR UN RASTRO”
INFORMÁTICA
“Conjunto de conocimientos científicos técnicos que hacen posible el
tratamiento automático de la información por medio de computadoras”
6.
7. SEGURIDAD INFORMÁTICA
• Conjunto de políticas, metodologías y
herramientas que ayudan a mantener la
integridad, confidencialidad y accesibilidad
de la información.
ATACANTE:
• Ente externo que irrumpe en instalaciones
ajenas con diversos fines (comúnmente
dañinos) haciendo uso de metodologías y
herramientas propias o adquiridas para
tales propósitos.
8. INCIDENTE:
• Actividad efectuada o el proceso
realizado por el atacante para
lograr su objetivo.
Victima o host
comprometido: equipo atacado
y modificado por el atacante para
adecuarlo a su objetivo.
9. INFORMÁTICA FORENSE
• Es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten
IDENTIFICAR, PRESERVAR, ANALIZAR y PRESENTAR datos que
sean válidos dentro de un proceso legal.
INFORMÁTICA
FORENSE
• Es una nueva disciplina dedicada a la recolección de pruebas digitales
10. desde una maquina computacional para fines judiciales mediante la
aplicación de técnicas de análisis y de investigación.
• La aparición de la informática forense como una disciplina se remonta
a 1989 con la creación de la primera “ciencia de la computación
forense” en la Ley Federal
de los EE.UU.
Identificar
11. • Debemos introducirnos
en el momento, el
entorno, la causa y el
activo informático al cual
hay que realizarle
forense.
12. Preservar
• Es esencial mantener la
integridad de los artefactos. De
otro modo se estaría
contaminando la evidencia y la
misma no tendría valor alguno.
13. Analizar
• A partir de lo adquirido,
analizaremos las pruebas
digitales para posteriormente
llegar a conclusiones que harán
a la causa.
Presentar
• Siempre tiene que tener el vocabulario necesario para su
14. comprensión por las personas que vayan a hacer lectura del mismo
¿Para que sirve?
• Recuperación de
datos • Robados
• Borrados
• Dispositivos dañados
15. • Investigación
• Línea de tiempo
• Comprobación de actividad
• Respuesta ante desastres
• Apoyo a los órganos de justicia
16. Inicios de la Ciencia Forense
Edmond Locard:
Abogado de origen francés, fue fundador
del Instituto de criminología de la
universidad de Lion.
También fue pionero creador de la teorías
en el ámbito forense. Su teorías han
trascendido hasta el día de hoy, las cuales
son aplicables a todo lo relativo al ámbito
forense.
Teoría fundamental de
Edmon Locard
17. Edmon Locard dijo:
“Siempre que dos objetos entran en contacto transfieren en parte del
material que incorporan al otro objeto”
Los restos microscópicos que cubren nuestra ropa nuestros cuerpos son
testigos mudos seguros y fieles de nuestros movimientos nuestros
encuentros.
Cualquier movimiento que realicemos dentro de una escena quedara
registrado podrá ser utilizado como evidencia.
En qué consiste el Principio
de intercambio de Locard
• Cualquier objeto o
cualquier persona que
18. entra en la escena de un
crimen con toda seguridad
dejara algo suyo y se
llevara algo de la propia
escena
Principio de intercambio
19. Principio de Locard Transportado a la Informática Forense
• Si se aplica en el ámbito del computo forense podremos determinar
20. que tanto en la escena como en el dispositivo que va a ser analizado
nos aportarán pruebas de las acciones, así como de la manipulación
que se ha realizado.
21. Otras definiciones
¿Qué puede ser analizado?
• Discos duros
• Teléfonos celulares
• Memorias USB
• Reproductores de audio (mp3/ mp4)
• Cualquier dispositivo que sea capaz de almacenar datos.
Artefacto
• Objetos obtenidos sobre el proceso de adquisición
22. forense
Prueba Digital
• Parte de la documental presentada en una causa Judicial, la cual
deberá ser constatada por un Perito informático.
23. Es algo que esta
adulterado
Real. Pasa a ser
evidencia
Evidencia digital
• Se habla de evidencia
cuando una prueba ha
sido constatada por el
experto, en donde se
tiene una certeza clara
manifiesta de la que no se
24. puede dudar.
• Según Jeimy José Cano, Evidencia Digital es aquella evidencia construida
por campos magnéticos y pulsos electrónicos que pueden ser
recolectados, almacenados y analizados con herramientas técnicas
especiales.
• Según el HB:1712003 Guidelines for the Managment of
IT Evidence (Pautas para el Manejo de la Evidencia de
Tecnología Informática), la Evidencia Digital es
cualquier información que, sujeta a una intervención humana u otra
semejante, ha sido extraída de un medio informático
25. Peritaje Informático:
• Se refiere a los estudios e investigaciones orientados a la
obtención de una prueba o evidencia electrónica de aplicación
en un asunto judicial o extrajudicial para que sirva para decidir
sobre la culpabilidad o inocencia de una de las partes
Criptografía
• Arte y técnica de escribir con procedimientos y claves secretas o no
26. tan secretas, de tal forma que lo escrito solamente sea inteligible para
quien sepa y posea de la(s) claves(s) necesarias(s) para descífralo.
HASH
• Algoritmo con el cual podremos asegurar la integridad de los artefactos
desde el momento de la adquisición hasta el momento de la entrega
del informe pericial.
27. Cadena de custodia
• Es la manera en que se asegura la NO alteración de los artefactos
recolectados desde su adquisición hasta la presentación de la
evidencia.