SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular Para La Educación Superior
Universidad Católica Santa Rosa De Lima
Caracas-Venezuela
Bachiller: Genesis Morales
V-27.903.273
Profesor: Jovanny Sevilla
Asignatura: Informática Aplicada al Derecho
Sección:M04A
Caracas, Abril del 2021
Desarrollo Teórico
Criminalística forense. Numero de pagina
 Introducción. Pág. 3
Criminalística Forense.
 Definición. Pág. 5
 Fundamento Teórico. Pág. 5
Informática Forense.
Pág. 6
 Fundamento teórico. Pág. 6
 Objetivos de la Informática Forense. Pág. 7
 Tipos de la informática Forense. Pág. 8
 Pasos en el Proceso de la Informática Forense.
Pág. 9
 Herramientas para el Análisis Forense Digital. Pág. 10
 Confiabilidad del Uso de las Herramientas. Pág. 11
 Análisis de registro en la Informática Jurídica. Pág. 13
 Casos de la Informática Forense. Pág. 14
 Importancia de la Informática Forense. Pág. 16
 Claves para el éxito en el uso legal de la
informática forense.
Pág. 16
INFORMATICA FORENSE. 1
ÍNDICE.
 La Informática Forense Dentro del Derecho. Pág. 17
 Fundamento Legal de la Informática Forense. Pág. 18
 Conclusión Pág. 19
INFORMATICA FORENSE. 2
INTRODUCCIÓN.
Actualmente las tecnologías de la información constituyen un elemento
indispensable para el funcionamiento de organizaciones y empresas de todo
tipo. La diversidad de medios informáticos, combinada con el crecimiento
imparable de Internet y las redes durante los últimos años, abre un escenario
de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje,
robo de datos, intrusiones no autorizadas en redes y sistemas y un largo
etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías
de las que se sirven los delincuentes informáticos, con el objeto de salirles al
encuentro en el mismo campo de batalla.
Parte vital en el combate contra el crimen es una investigación de medios
digitales basada en métodos profesionales y buenas prácticas al efecto de que
los elementos de videncia obtenidos mediante la misma puedan ser puestos a
disposición de los tribunales. Se debe hacer con las suficientes garantías en lo
tocante al mantenimiento de la cadena de custodia y al cumplimiento de
aspectos esenciales para el orden legal del estado de derecho, como el respeto
a las leyes sobre privacidad y protección de datos y otras normativas de
relevancia similar.
La Informática Forense es la disciplina que se encarga de la adquisición, el
análisis y la valoración de elementos de evidencia digital hallados en
ordenadores, soportes de datos e infraestructuras de red, y que pudieran
aportar luz en el esclarecimiento de actividades ilegales perpetradas en
relación con instalaciones de proceso de datos, independientemente de que
dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados
para cometerla.
El propósito de esta esta investigación introducir, de manera resumida y clara,
en los principios, métodos, las técnicas fundamentales y las implicaciones
jurídicas de la investigación informática forense.
INFORMATICA FORENSE. 3
A tal efecto se dará a conocer, con sencillez y mediante, cómo sacar partido a
las soluciones, tanto propietarias como de código libre, utilizadas en la
actualidad por los profesionales de la investigación forense.
He aquí, entre otros, algunos de los temas tratados o Principios y metodología
de la investigación de soportes de datos o Investigación forense de sistemas
Microsoft Windows o Investigación forense de sistemas o Investigación forense
de dispositivos móviles o Investigación en redes informáticas e Internet o
Investigación de imágenes digitales o Herramientas de software para la
investigación forense.
Partiendo desde los criterios anteriormente descritos,
profundizaremos más a fondo sobre el tema a analizar. A
continuación estudiaremos los demás elementos de
importancia relacionado con la criminalística visto desde el
punto de vista de la informática forense fundamentado.
1. Criminalística Forense.
INFORMATICA FORENSE. 4
DESARROLLO TEÓRICO.
1.1. Definición.
La Especialidad de Criminalística forense aborda en profundidad la
investigación científica avanzada tanto en el campo del laboratorio forense
como en el de la genética forense y electrónica forense entre una diversidad de
ramas que complementan grandes aspectos en la investigación científica.
1.2. Fundamento Teórico.
El continuo avance de las tecnologías aplicadas a la investigación criminalística
forense es imparable, por ello se pretende, desde esta tendencia, que se
domine las técnicas científicas aplicables a la búsqueda, recogida, transporte y
análisis en el laboratorio criminalística forense de todos aquellos indicios
encontrados en el lugar de los hechos. Indicios de diferentes laboratorios
especializados: biología forense, genética forense, toxicología forense, la
informática entre otras áreas de investigación, siempre con la estricta
observación de la “cadena de custodia” que da validez científica y legal al
resultado final de la investigación del laboratorio de criminalística forense.
En los últimos años se han producido avances en el campo de la tecnología
que han sido claves para el desarrollo de la informática forense, disciplina que
está implantándose en los laboratorios de análisis para la identificación en los
procesos electrónicos en el are de identificación y diversos campos que ayudan
a completar esta materia. Para la presente investigación nos enfocaremos en el
are de la informática forense.
2. Informática forense.
2.1. Fundamento teórico.
INFORMATICA FORENSE. 5
Se puede argumentar la informática forense como una herramienta que ayuda
a detectar pistas sobre ataques informáticos, robo de información,
conversaciones o evidencias en correos electrónicos y chats.
Entre otras palabras la Informática Forense surge como una disciplina auxiliar
de la justicia moderna, para contrarrestar los desafíos y técnicas de los
delincuentes informáticos; garante de la verdad circundante de la evidencia de
carácter digital, que es mucho más susceptible de sufrir alteración y/o
modificaciones por la connotación que de acuerdo a la practicidad y
cotidianidad se le asigna, pero que eventualmente se pudiese aportar como
medio de prueba en un proceso judicial.
Esta disciplina no sólo hace uso de tecnologías de punta para mantener la
integridad de los datos y del procesamiento de los mismos; sino que también
requiere de una especialización y conocimientos avanzados en materia de
informática y sistemas para poder detectar qué ha sucedido dentro de cualquier
dispositivo electrónico. La formación del informático forense abarca no sólo el
conocimiento del software sino también de hardware, redes, seguridad,
piratería, craqueo y recuperación de información. Es muy importante mencionar
que la informática o cómputo forense no tiene como objetivo prevenir delitos,
por lo que resulta imprescindible tener claros los distintos marcos de actuación
de la informática forense, la seguridad informática y la auditoría informática.
2.2. Objetivos de la informática forense.
INFORMATICA FORENSE. 6
Dentro del campo de investigación de la informática forense tiene tres
objetivos:
La compensación de los daños causados por los intrusos o criminales.
La persecución y procesamiento judicial de los criminales.
La creación y aplicación de medidas para prevenir casos similares.
Estos objetivos se alcanzan de varias formas, siendo la principal la recopilación
de evidencias. Es importante mencionar que quienes se dedican a esto deben
ser profesionales con altos niveles de ética, pues gracias a su trabajo se toman
decisiones sobre los hechos y casos analizados.
2.3. Tipos de la Informática Forense.
Entre los principales tipos de la informática forense se destacan los siguientes:
De sistemas operativos: La comprensión de un sistema operativo y su
sistema de archivos es necesaria para recuperar datos
para investigaciones informáticas. El sistema de archivos proporciona
un sistema operativo con una hoja de ruta para los datos en el disco
duro. El sistema de archivos también identifica cómo el disco duro
almacena los datos.
De redes: El análisis forense de la red se refiere a la recopilación,
monitorización y análisis de las actividades de la red para descubrir la
fuente de ataques, virus, intrusiones o violaciones de seguridad que
ocurren en una red o en el tráfico de la red.
INFORMATICA FORENSE. 7
En dispositivos Móviles: El proceso forense móvil tiene como objetivo
recuperar evidencia digital o datos relevantes de un dispositivo móvil de
una manera que conserve la evidencia en una condición forense sólida.
Para lograr eso, el proceso forense móvil necesita establecer reglas
precisas que incauten, aíslen, transporten, almacenen para el análisis y
prueben pruebas digitales que se originen de manera segura desde
dispositivos móviles.
En la nube o Cloud: El análisis forense de la nube combina la
computación en la nube y el análisis forense digital, que se centra
principalmente en la recopilación de información forense digital de una
infraestructura de la nube. Esto significa trabajar con una colección de
recursos informáticos, como activos de red, servidores (tanto físicos
como virtuales), almacenes, aplicaciones y cualquier servicio que se
brinde.
2.4. Pasos en el Proceso de la Informática Forense.
Durante el proceso de análisis forense a una computadora se describe a
continuación:
Identificación: Es muy importante conocer los antecedentes a la
investigación, situación actual y el proceso que se quiere seguir para
poder tomar la mejor decisión con respecto a las búsquedas y las
estrategias (debes estar bien programado y sincronizado con las
actividades a realizar, herramientas de extracción de los registros de
información a localizar).
INFORMATICA FORENSE. 8
Incluye muchas veces (en un momento especifico Observar, Analizar
Interpretar y Aplicar la certeza, esto se llama criterio profesional que
origina la investigación) la identificación del bien informático, su uso
dentro de la red, el inicio de la cadena de custodia (proceso que verifica
la integridad y manejo adecuado de la evidencia), la revisión del entorno
legal que protege el bien y del apoyo para la toma de decisión con
respecto al siguiente paso una vez revisados los resultados.
Preservación: Este paso incluye la revisión y generación de las
imágenes forenses de la evidencia para poder realizar el análisis. Dicha
duplicación se realiza utilizando tecnología punta para poder mantener la
integridad de la evidencia y la cadena de custodia que se requiere
(soportes). Al realizar una imagen forense, nos referimos al proceso que
se requiere para generar una copia “bit-a-bit” (copia binaria) de todo el
disco duro, el cual permitirá recuperar en el siguiente paso, toda la
información contenida y borrada del disco duro. Para evitar la
contaminación del disco duro, normalmente se ocupan bloqueadores de
escritura de hardware, los cuales evitan el contacto de lectura con el
disco, lo que provocaría una alteración no deseada en los medios.
Análisis: Proceso de aplicar técnicas científicas y analíticas a los
medios duplicados por medio del proceso forense para poder encontrar
pruebas de ciertas conductas. Se pueden realizar búsquedas de
cadenas de caracteres, acciones específicas del o de los usuarios de la
máquina como son el uso de dispositivos de USB (marca, modelo),
búsqueda de archivos específicos, recuperación e identificación de
correos electrónicos, recuperación de los últimos sitios visitados,
recuperación del caché del navegador de Internet entre otras
características.
Presentación: Es el recopilar toda la información que se obtuvo a partir
del análisis para realizar el reporte y la presentación a los abogados,
INFORMATICA FORENSE. 9
jueces o instancias que soliciten este informe, la generación (si es el
caso) de una pericial y de su correcta interpretación sin hacer uso de
tecnicismos; se deberá presentar de manera cauta, prudente y discreta
al solicitante la documentación ya que siempre existirán puertas traseras
dentro del sistema en observación y debe ser muy específica la
investigación dentro del sistema que se documenta porque se compara y
vincula una plataforma de telecomunicación y computo forense y que
están muy estrechamente enlazadas no omitiendo los medios de
almacenamiento magnéticos portables estos son basamentos sobre
software libre y privativo. Deberá ser muy cuidadosa la información a
entregar porque se maneja el prestigio técnico según las plataformas y
sistemas.
2.5. Herramientas para el Análisis Forense Digital.
Las herramientas forenses digitales vienen en muchas categorías, por lo que la
elección exacta de la herramienta depende de dónde y cómo deseas usarla.
Pero independientemente de estas variaciones, lo importante es que las
herramientas de análisis forense informático ofrecen una gran cantidad de
posibilidades para obtener información durante una investigación.
También es importante tener en cuenta que el panorama de la investigación
forense digital es muy dinámico con nuevas herramientas y características que
se lanzan regularmente para mantenerse al día con las actualizaciones
constantes de los dispositivos.
2.6. Confiabilidad en el Uso de las Herramientas.
INFORMATICA FORENSE. 10
Las herramientas existentes disponibles para el cómputo forense presentan
otro reto. Las herramientas licenciadas exigen a los investigadores inversiones
altas (tanto en hardware, como en software), al adquirirlas y para mantenerlas.
Adicionalmente, como las herramientas están avanzando constantemente
requieren técnicos y usuarios que estén constantemente aprendiendo de sus
actualizaciones, modificaciones y posibles errores. Por otro lado, las
herramientas de código abierto son cuestionadas en muchos tribunales por su
confiabilidad. Por lo tanto, no se recomiendan a la hora de usarse en una
audiencia.
2.7. Análisis de registro en la Informática Jurídica.
El análisis informático forense incluye el descubrimiento y la extracción de
información recopilada en la etapa de recopilación. El tipo de análisis depende
de las necesidades de cada caso. Puede ir desde extraer un solo correo
electrónico hasta unir las complejidades de un caso de fraude o terrorismo.
Durante el análisis, el perito informático forense generalmente retroalimenta a
su gerente de línea o cliente.
Estos intercambios pueden hacer que el análisis tome un camino diferente o se
reduzca a áreas específicas. El análisis forense debe ser preciso, exhaustivo,
imparcial, registrado, repetible y completado dentro de los plazos disponibles y
los recursos asignados.
2.8. Casos de la Informática Forense.
INFORMATICA FORENSE. 11
Hay pocas áreas de crimen o disputa donde no se puede aplicar la informática
forense. Las agencias de aplicación de la ley se encontraban entre los primeros
y más pesados usuarios de informática forense; como resultado, a menudo han
estado a la vanguardia de los desarrollos en el campo.
Los ordenadores pueden considerarse una escena de un crimen, por ejemplo,
con ataques de piratería o denegación de servicio. Pueden tener evidencia de
delitos que ocurrieron en otros lugares, en forma de correos electrónicos,
historial de Internet, documentos u otros archivos relevantes para delitos como
asesinato, secuestro, fraude o tráfico de drogas.
Los investigadores no solo están interesados en el contenido de correos
electrónicos, documentos y otros archivos, sino también en los metadatos
asociados con esos archivos.
Los registros de las acciones de un usuario también pueden almacenarse en
archivos de registro y otras aplicaciones en un ordenador, como los
navegadores de Internet. Por lo tanto, un examen forense informático podría
revelar cuándo apareció por primera vez un documento en un ordenador,
cuándo se editó por última vez, cuándo se guardó o imprimió por última vez y
qué usuario realizó estas acciones.
Las organizaciones comerciales han utilizado informática forense para ayudar
con todo tipo de casos, incluidos:
Robo de propiedad intelectual.
Disputas laborales.
Fraude de facturas, a menudo habilitado por correos electrónicos de
phishing.
Falsificaciones.
Uso inapropiado de correo electrónico e Internet en el lugar de trabajo.
INFORMATICA FORENSE. 12
2.9. Importancia de la Informática Forense.
Con el constante aumento de los dispositivos digitales y las actuaciones en
línea, la mayoría de los delitos en el futuro serán cometidos en la red.
La importancia de la informática forense para un negocio o una corporación es
enorme. Por ejemplo, a menudo se piensa que simplemente fortalecer las
líneas de defensa con cortafuegos, enrutadores, etc. será suficiente para
frustrar cualquier ataque cibernético.
Pero el profesional de seguridad sabe que esto no es cierto, dada la naturaleza
extremadamente sofisticada del hacker cibernético actual. Esta premisa
tampoco es cierta desde el punto de vista de la informática forense.
Si bien estas piezas especializadas de hardware proporcionan información en
cierto grado sobre lo que generalmente ocurrió durante un ataque cibernético, a
menudo no poseen esa capa más profunda de datos para proporcionar esas
pistas sobre lo que sucedió exactamente.
Esto subraya la necesidad de que la organización también implemente esos
mecanismos de seguridad (junto con el hardware anterior) que pueden
proporcionar estos datos específicos (ejemplos de esto incluyen los dispositivos
de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis
de negocios, etc.).
2.10. Claves para el éxito en el uso legal de la informática forense.
INFORMATICA FORENSE. 13
Entre la diversidad de elementos de investigación tenemos:
La recopilación electrónica debe serlo más amplia posible, tomando en
consideración a todos los dispositivos electrónicos que podrían estar
involucrados y aportar información.
Documentar la cadena de custodia con la intención de llevar un registro
minucioso sobre la forma y el momento en el que se obtuvo la
información. De igual manera, es imprescindible almacenar datos sobre
el dispositivo electrónico en el que se encontró la evidencia.
Hacer una copia o respaldo del dispositivo de almacenamiento forense,
a fin de evitar poner en riesgo la información encontrada.
Mantener contacto cercano y tomar en cuenta todas las
recomendaciones del especialista en informática a la hora de manipular
la información, con la intención de reducir los riesgos de afectar la data.
El especialista en informática forense debe contar con la mayor
información posible sobre el caso y sus antecedentes. De esta es mucho
más certero en su búsqueda y puede encontrar información más
interesante para el caso
2.11. La Informática Forense Dentro del Derecho.
INFORMATICA FORENSE. 14
Con las legislaciones actuales en la mano podemos determinar que una
evidencia digital es admisible si cumple los criterios de:
Autenticidad: Se cumplirá el criterio de autenticidad cuando la evidencia
digital se pueda demostrar que
A. Ha sido obtenida, generada y registrada en el lugar de los hechos.
B. Que los medios originales no han sido alterados, dada la facilidad de
manipulación, debiendo por tanto aplicar mecanismos que certifiquen la
integridad de los archivos y el control de cambios.
Confiabilidad: Se dice que los registros de eventos de seguridad son
confiables si provienen de fuentes que son “creíbles y verificable”. Para
probar esto, se debe contar con una arquitectura de computación en
correcto funcionamiento, la cual demuestre una forma confiable de ser
identificados, recolectados, almacenados y verificados. Una prueba
digital es confiable si el “sistema que lo produjo no ha sido violado y
estaba en correcto funcionamiento al momento de recibir, almacenar o
generar la prueba”. La arquitectura de computación del sistema logrará
tener un funcionamiento correcto siempre que tenga algún mecanismo
de sincronización del registro de las acciones de los usuarios del
sistema y que a posea con un registro centralizado e íntegro de los
mismos registros.
Completitud de las pruebas: Para que una prueba esté considerada
dentro del criterio de la suficiencia debe estar completa con lo que es
necesario hacer una correlación de los distintos registros.
INFORMATICA FORENSE. 15
Reglas del poder judicial: La evidencia digital debe cumplir con los
códigos de procedimientos, disposiciones y normas legales vigentes en
el sistema jurídico del ordenamiento del país.
2.12. Fundamento Legal de la Informática Forense.
En Venezuela, el Ministerio Público es el órgano al que corresponde ejercer la
acción penal en nombre del Estado, y además tiene a su cargo la dirección de
la investigación penal. Ello se fundamenta en el ejercicio de la potestad
conferida a esta Institución por la Constitución de la República Bolivariana de
Venezuela, en el artículo 285 numeral 3, que establece: Son atribuciones del
Ministerio Público:
“Ordenar y dirigir la investigación penal de la perpetración de los hechos
punibles para hacer constar su comisión con todas las circunstancias
que puedan influir en la calificación y responsabilidad de los autores o
las autoras y demás participantes, así como el aseguramiento de los
objetos activos y pasivos relacionados con la perpetración”.
Se debe señalar que, tal como lo establece el artículo 113 del Código Orgánico
Procesal Penal, son órganos de policía de investigaciones penales los
funcionarios o funcionarias a los cuales la ley acuerde tal carácter y todo otro
funcionario o funcionaria que deba cumplir las funciones de investigación que el
Código establece.
INFORMATICA FORENSE. 16
Aun cuando el Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas, es el órgano principal en materia de investigación penal, ello no
obsta para que el Ministerio Público pueda acudir a otros organismos a los que
la ley otorga competencias específicas en materia de investigación penal, así
como también, realizar por sí mismo las actuaciones que resulten necesarias y
pertinentes para hacer constar la comisión de un delito y atribuir las
responsabilidades sobre sus autores o partícipes; razonamientos estos que
corresponden con lo establecido en el artículo 223 del Código Orgánico
Procesal Penal.
Vistas las consideraciones anteriores, se puede inferir que la importancia de
contar con órganos de investigación pertenecientes al Ministerio Público, radica
en lograr actuaciones objetivas, técnicas científicas y transparentes en la
investigación de hechos punibles relacionados con la vulneración de Derechos
Humanos, independientemente de la posible interferencia del agresor o de la
falta de colaboración de otros funcionarios vinculados al proceso dentro del
organismo involucrado en el hecho.
Vistas las consideraciones anteriores, se puede inferir que la importancia de
contar con órganos de investigación pertenecientes al Ministerio Público, radica
en lograr actuaciones objetivas, técnicas científicas y transparentes en la
investigación de hechos punibles relacionados con la vulneración de Derechos
Humanos, independientemente de la posible interferencia del agresor o de la
falta de colaboración de otros funcionarios vinculados al proceso dentro del
organismo involucrado en el hecho.
INFORMATICA FORENSE. 17
En la actualidad el valor de la información está en aumento, con ello debemos
de preocuparnos más por protegerla. La informática forense nace a raíz de esta
preocupación, buscando tanto la prevención como la reacción y corrección a
problemas que puedan afectar los sistemas de información. Actualmente la
tecnología está avanzando a pasos agigantados, y con ella la forma en que
todos operamos. Ahora toda la información es almacenada en los ordenadores
de manera automática, a diferencia de épocas anteriores en donde la
información se almacenaba de manera manual y en papel. Esto conlleva cierto
tipo de ventajas y desventajas.
Las ventajas son evidentes, mayor facilidad en el manejo de la información,
rapidez en la recolección y análisis de la misma, alta disponibilidad tanto en
tiempo como en localidad. Sin embargo, las desventajas y riesgos en los que
se incurre no son tan obvios. Entre estos, la vulnerabilidad de la información a
ser borrada, la fácil replicación de la información, la explotación de la
información por vulnerabilidades en el sistema.
Con todo el riesgo que se corre al manejar información debemos de tener una
manera de protegernos y de proteger a las personas de las que mantenemos
información. Para poder garantizar las políticas de seguridad y la protección de
la información y las tecnologías que facilitan la gestión de la información surge
la Informática forense. Para la buena aplicación preventiva de la informática
forense es necesaria la realización de auditorías continuas en los sistemas, y la
corrección de los errores encontrados en los mismos.
También se necesita establecer políticas de seguridad para usuarios y para el
uso de los sistemas de información, con el fin de minimizar la posibilidad de
INFORMATICA FORENSE. 18
CONCLUSIÓN.
infiltraciones por alguna negligencia por parte de los usuarios o alguna falla en
los procedimientos.
Por otro lado, en cuanto a la parte reactiva de la informática forense se
necesita el uso de programas para la detección de la intrusión en el sistema de
información y los cambios realizados a la información (manipulación o borrado).
Así como un equipo multidisciplinario para poder cubrir de manera efectiva las
áreas que traspasadas durante el ataque y poder rastrear los daños y al
atacante. Para que todo lo realizado en la informática forense sea exitoso, es
necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y
que pueda sentenciárseles por los crímenes cometidos. Cada país necesita
reconocer el valor de la información de sus habitantes y poder protegerlos
mediante leyes. De manera que todos los crímenes informáticos no queden
impunes.
En conclusión, la informática forense tiene un papel, en primer lugar, como
sistema preventivo. Sirve para auditar, mediante la práctica de diversas
técnicas para probar que los sistemas de seguridad instalados cumplen con
ciertas condiciones básicas de seguridad. Los resultados de las auditorías
servirán para poder corregir los errores encontrados y poder mejorar el
sistema. Así mismo, lograr la elaboración de políticas de seguridad y uso de los
sistemas para mejorar el rendimiento y la seguridad de todo el sistema de
información.
En segundo lugar, sí el sistema ha sido penetrado, la informática forense
permite realizar un rastreo de la intrusión y poder descubrir el daño realizado.
Así como la recopilación de evidencias electrónicas, detectar el origen del
ataque o las alteraciones realizadas al sistema (fugas de información, pérdida o
manipulación de datos). Para que, posteriormente, se utilicen las evidencias
INFORMATICA FORENSE. 19
encontradas en la captura de los criminales que atacaron el sistema, y se
proceda de manera legal según las regulaciones de cada país.
INFORMATICA FORENSE. 20

Más contenido relacionado

La actualidad más candente

Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
MAURO666
 
Informática forense
Informática forenseInformática forense
Informática forense
Sheila Rojas
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy Cano
Primovsky
 

La actualidad más candente (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Ea5 yrureta milagros
Ea5 yrureta milagrosEa5 yrureta milagros
Ea5 yrureta milagros
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencia Digital
Evidencia DigitalEvidencia Digital
Evidencia Digital
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy Cano
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 

Similar a Informatica forence compress

Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
Luis Canelon
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 

Similar a Informatica forence compress (20)

Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
N3a06
N3a06N3a06
N3a06
 
Manual evidencia digital
Manual evidencia digitalManual evidencia digital
Manual evidencia digital
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptx
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 

Último (20)

El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 

Informatica forence compress

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para La Educación Superior Universidad Católica Santa Rosa De Lima Caracas-Venezuela Bachiller: Genesis Morales V-27.903.273 Profesor: Jovanny Sevilla Asignatura: Informática Aplicada al Derecho Sección:M04A Caracas, Abril del 2021
  • 2. Desarrollo Teórico Criminalística forense. Numero de pagina  Introducción. Pág. 3 Criminalística Forense.  Definición. Pág. 5  Fundamento Teórico. Pág. 5 Informática Forense. Pág. 6  Fundamento teórico. Pág. 6  Objetivos de la Informática Forense. Pág. 7  Tipos de la informática Forense. Pág. 8  Pasos en el Proceso de la Informática Forense. Pág. 9  Herramientas para el Análisis Forense Digital. Pág. 10  Confiabilidad del Uso de las Herramientas. Pág. 11  Análisis de registro en la Informática Jurídica. Pág. 13  Casos de la Informática Forense. Pág. 14  Importancia de la Informática Forense. Pág. 16  Claves para el éxito en el uso legal de la informática forense. Pág. 16 INFORMATICA FORENSE. 1 ÍNDICE.
  • 3.  La Informática Forense Dentro del Derecho. Pág. 17  Fundamento Legal de la Informática Forense. Pág. 18  Conclusión Pág. 19 INFORMATICA FORENSE. 2 INTRODUCCIÓN.
  • 4. Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La diversidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de relevancia similar. La Informática Forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales perpetradas en relación con instalaciones de proceso de datos, independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla. El propósito de esta esta investigación introducir, de manera resumida y clara, en los principios, métodos, las técnicas fundamentales y las implicaciones jurídicas de la investigación informática forense. INFORMATICA FORENSE. 3
  • 5. A tal efecto se dará a conocer, con sencillez y mediante, cómo sacar partido a las soluciones, tanto propietarias como de código libre, utilizadas en la actualidad por los profesionales de la investigación forense. He aquí, entre otros, algunos de los temas tratados o Principios y metodología de la investigación de soportes de datos o Investigación forense de sistemas Microsoft Windows o Investigación forense de sistemas o Investigación forense de dispositivos móviles o Investigación en redes informáticas e Internet o Investigación de imágenes digitales o Herramientas de software para la investigación forense. Partiendo desde los criterios anteriormente descritos, profundizaremos más a fondo sobre el tema a analizar. A continuación estudiaremos los demás elementos de importancia relacionado con la criminalística visto desde el punto de vista de la informática forense fundamentado. 1. Criminalística Forense. INFORMATICA FORENSE. 4 DESARROLLO TEÓRICO.
  • 6. 1.1. Definición. La Especialidad de Criminalística forense aborda en profundidad la investigación científica avanzada tanto en el campo del laboratorio forense como en el de la genética forense y electrónica forense entre una diversidad de ramas que complementan grandes aspectos en la investigación científica. 1.2. Fundamento Teórico. El continuo avance de las tecnologías aplicadas a la investigación criminalística forense es imparable, por ello se pretende, desde esta tendencia, que se domine las técnicas científicas aplicables a la búsqueda, recogida, transporte y análisis en el laboratorio criminalística forense de todos aquellos indicios encontrados en el lugar de los hechos. Indicios de diferentes laboratorios especializados: biología forense, genética forense, toxicología forense, la informática entre otras áreas de investigación, siempre con la estricta observación de la “cadena de custodia” que da validez científica y legal al resultado final de la investigación del laboratorio de criminalística forense. En los últimos años se han producido avances en el campo de la tecnología que han sido claves para el desarrollo de la informática forense, disciplina que está implantándose en los laboratorios de análisis para la identificación en los procesos electrónicos en el are de identificación y diversos campos que ayudan a completar esta materia. Para la presente investigación nos enfocaremos en el are de la informática forense. 2. Informática forense. 2.1. Fundamento teórico. INFORMATICA FORENSE. 5
  • 7. Se puede argumentar la informática forense como una herramienta que ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o evidencias en correos electrónicos y chats. Entre otras palabras la Informática Forense surge como una disciplina auxiliar de la justicia moderna, para contrarrestar los desafíos y técnicas de los delincuentes informáticos; garante de la verdad circundante de la evidencia de carácter digital, que es mucho más susceptible de sufrir alteración y/o modificaciones por la connotación que de acuerdo a la practicidad y cotidianidad se le asigna, pero que eventualmente se pudiese aportar como medio de prueba en un proceso judicial. Esta disciplina no sólo hace uso de tecnologías de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar qué ha sucedido dentro de cualquier dispositivo electrónico. La formación del informático forense abarca no sólo el conocimiento del software sino también de hardware, redes, seguridad, piratería, craqueo y recuperación de información. Es muy importante mencionar que la informática o cómputo forense no tiene como objetivo prevenir delitos, por lo que resulta imprescindible tener claros los distintos marcos de actuación de la informática forense, la seguridad informática y la auditoría informática. 2.2. Objetivos de la informática forense. INFORMATICA FORENSE. 6
  • 8. Dentro del campo de investigación de la informática forense tiene tres objetivos: La compensación de los daños causados por los intrusos o criminales. La persecución y procesamiento judicial de los criminales. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos se alcanzan de varias formas, siendo la principal la recopilación de evidencias. Es importante mencionar que quienes se dedican a esto deben ser profesionales con altos niveles de ética, pues gracias a su trabajo se toman decisiones sobre los hechos y casos analizados. 2.3. Tipos de la Informática Forense. Entre los principales tipos de la informática forense se destacan los siguientes: De sistemas operativos: La comprensión de un sistema operativo y su sistema de archivos es necesaria para recuperar datos para investigaciones informáticas. El sistema de archivos proporciona un sistema operativo con una hoja de ruta para los datos en el disco duro. El sistema de archivos también identifica cómo el disco duro almacena los datos. De redes: El análisis forense de la red se refiere a la recopilación, monitorización y análisis de las actividades de la red para descubrir la fuente de ataques, virus, intrusiones o violaciones de seguridad que ocurren en una red o en el tráfico de la red. INFORMATICA FORENSE. 7
  • 9. En dispositivos Móviles: El proceso forense móvil tiene como objetivo recuperar evidencia digital o datos relevantes de un dispositivo móvil de una manera que conserve la evidencia en una condición forense sólida. Para lograr eso, el proceso forense móvil necesita establecer reglas precisas que incauten, aíslen, transporten, almacenen para el análisis y prueben pruebas digitales que se originen de manera segura desde dispositivos móviles. En la nube o Cloud: El análisis forense de la nube combina la computación en la nube y el análisis forense digital, que se centra principalmente en la recopilación de información forense digital de una infraestructura de la nube. Esto significa trabajar con una colección de recursos informáticos, como activos de red, servidores (tanto físicos como virtuales), almacenes, aplicaciones y cualquier servicio que se brinde. 2.4. Pasos en el Proceso de la Informática Forense. Durante el proceso de análisis forense a una computadora se describe a continuación: Identificación: Es muy importante conocer los antecedentes a la investigación, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y las estrategias (debes estar bien programado y sincronizado con las actividades a realizar, herramientas de extracción de los registros de información a localizar). INFORMATICA FORENSE. 8
  • 10. Incluye muchas veces (en un momento especifico Observar, Analizar Interpretar y Aplicar la certeza, esto se llama criterio profesional que origina la investigación) la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados. Preservación: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere (soportes). Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” (copia binaria) de todo el disco duro, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios. Análisis: Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet entre otras características. Presentación: Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, INFORMATICA FORENSE. 9
  • 11. jueces o instancias que soliciten este informe, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos; se deberá presentar de manera cauta, prudente y discreta al solicitante la documentación ya que siempre existirán puertas traseras dentro del sistema en observación y debe ser muy específica la investigación dentro del sistema que se documenta porque se compara y vincula una plataforma de telecomunicación y computo forense y que están muy estrechamente enlazadas no omitiendo los medios de almacenamiento magnéticos portables estos son basamentos sobre software libre y privativo. Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio técnico según las plataformas y sistemas. 2.5. Herramientas para el Análisis Forense Digital. Las herramientas forenses digitales vienen en muchas categorías, por lo que la elección exacta de la herramienta depende de dónde y cómo deseas usarla. Pero independientemente de estas variaciones, lo importante es que las herramientas de análisis forense informático ofrecen una gran cantidad de posibilidades para obtener información durante una investigación. También es importante tener en cuenta que el panorama de la investigación forense digital es muy dinámico con nuevas herramientas y características que se lanzan regularmente para mantenerse al día con las actualizaciones constantes de los dispositivos. 2.6. Confiabilidad en el Uso de las Herramientas. INFORMATICA FORENSE. 10
  • 12. Las herramientas existentes disponibles para el cómputo forense presentan otro reto. Las herramientas licenciadas exigen a los investigadores inversiones altas (tanto en hardware, como en software), al adquirirlas y para mantenerlas. Adicionalmente, como las herramientas están avanzando constantemente requieren técnicos y usuarios que estén constantemente aprendiendo de sus actualizaciones, modificaciones y posibles errores. Por otro lado, las herramientas de código abierto son cuestionadas en muchos tribunales por su confiabilidad. Por lo tanto, no se recomiendan a la hora de usarse en una audiencia. 2.7. Análisis de registro en la Informática Jurídica. El análisis informático forense incluye el descubrimiento y la extracción de información recopilada en la etapa de recopilación. El tipo de análisis depende de las necesidades de cada caso. Puede ir desde extraer un solo correo electrónico hasta unir las complejidades de un caso de fraude o terrorismo. Durante el análisis, el perito informático forense generalmente retroalimenta a su gerente de línea o cliente. Estos intercambios pueden hacer que el análisis tome un camino diferente o se reduzca a áreas específicas. El análisis forense debe ser preciso, exhaustivo, imparcial, registrado, repetible y completado dentro de los plazos disponibles y los recursos asignados. 2.8. Casos de la Informática Forense. INFORMATICA FORENSE. 11
  • 13. Hay pocas áreas de crimen o disputa donde no se puede aplicar la informática forense. Las agencias de aplicación de la ley se encontraban entre los primeros y más pesados usuarios de informática forense; como resultado, a menudo han estado a la vanguardia de los desarrollos en el campo. Los ordenadores pueden considerarse una escena de un crimen, por ejemplo, con ataques de piratería o denegación de servicio. Pueden tener evidencia de delitos que ocurrieron en otros lugares, en forma de correos electrónicos, historial de Internet, documentos u otros archivos relevantes para delitos como asesinato, secuestro, fraude o tráfico de drogas. Los investigadores no solo están interesados en el contenido de correos electrónicos, documentos y otros archivos, sino también en los metadatos asociados con esos archivos. Los registros de las acciones de un usuario también pueden almacenarse en archivos de registro y otras aplicaciones en un ordenador, como los navegadores de Internet. Por lo tanto, un examen forense informático podría revelar cuándo apareció por primera vez un documento en un ordenador, cuándo se editó por última vez, cuándo se guardó o imprimió por última vez y qué usuario realizó estas acciones. Las organizaciones comerciales han utilizado informática forense para ayudar con todo tipo de casos, incluidos: Robo de propiedad intelectual. Disputas laborales. Fraude de facturas, a menudo habilitado por correos electrónicos de phishing. Falsificaciones. Uso inapropiado de correo electrónico e Internet en el lugar de trabajo. INFORMATICA FORENSE. 12
  • 14. 2.9. Importancia de la Informática Forense. Con el constante aumento de los dispositivos digitales y las actuaciones en línea, la mayoría de los delitos en el futuro serán cometidos en la red. La importancia de la informática forense para un negocio o una corporación es enorme. Por ejemplo, a menudo se piensa que simplemente fortalecer las líneas de defensa con cortafuegos, enrutadores, etc. será suficiente para frustrar cualquier ataque cibernético. Pero el profesional de seguridad sabe que esto no es cierto, dada la naturaleza extremadamente sofisticada del hacker cibernético actual. Esta premisa tampoco es cierta desde el punto de vista de la informática forense. Si bien estas piezas especializadas de hardware proporcionan información en cierto grado sobre lo que generalmente ocurrió durante un ataque cibernético, a menudo no poseen esa capa más profunda de datos para proporcionar esas pistas sobre lo que sucedió exactamente. Esto subraya la necesidad de que la organización también implemente esos mecanismos de seguridad (junto con el hardware anterior) que pueden proporcionar estos datos específicos (ejemplos de esto incluyen los dispositivos de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis de negocios, etc.). 2.10. Claves para el éxito en el uso legal de la informática forense. INFORMATICA FORENSE. 13
  • 15. Entre la diversidad de elementos de investigación tenemos: La recopilación electrónica debe serlo más amplia posible, tomando en consideración a todos los dispositivos electrónicos que podrían estar involucrados y aportar información. Documentar la cadena de custodia con la intención de llevar un registro minucioso sobre la forma y el momento en el que se obtuvo la información. De igual manera, es imprescindible almacenar datos sobre el dispositivo electrónico en el que se encontró la evidencia. Hacer una copia o respaldo del dispositivo de almacenamiento forense, a fin de evitar poner en riesgo la información encontrada. Mantener contacto cercano y tomar en cuenta todas las recomendaciones del especialista en informática a la hora de manipular la información, con la intención de reducir los riesgos de afectar la data. El especialista en informática forense debe contar con la mayor información posible sobre el caso y sus antecedentes. De esta es mucho más certero en su búsqueda y puede encontrar información más interesante para el caso 2.11. La Informática Forense Dentro del Derecho. INFORMATICA FORENSE. 14
  • 16. Con las legislaciones actuales en la mano podemos determinar que una evidencia digital es admisible si cumple los criterios de: Autenticidad: Se cumplirá el criterio de autenticidad cuando la evidencia digital se pueda demostrar que A. Ha sido obtenida, generada y registrada en el lugar de los hechos. B. Que los medios originales no han sido alterados, dada la facilidad de manipulación, debiendo por tanto aplicar mecanismos que certifiquen la integridad de los archivos y el control de cambios. Confiabilidad: Se dice que los registros de eventos de seguridad son confiables si provienen de fuentes que son “creíbles y verificable”. Para probar esto, se debe contar con una arquitectura de computación en correcto funcionamiento, la cual demuestre una forma confiable de ser identificados, recolectados, almacenados y verificados. Una prueba digital es confiable si el “sistema que lo produjo no ha sido violado y estaba en correcto funcionamiento al momento de recibir, almacenar o generar la prueba”. La arquitectura de computación del sistema logrará tener un funcionamiento correcto siempre que tenga algún mecanismo de sincronización del registro de las acciones de los usuarios del sistema y que a posea con un registro centralizado e íntegro de los mismos registros. Completitud de las pruebas: Para que una prueba esté considerada dentro del criterio de la suficiencia debe estar completa con lo que es necesario hacer una correlación de los distintos registros. INFORMATICA FORENSE. 15
  • 17. Reglas del poder judicial: La evidencia digital debe cumplir con los códigos de procedimientos, disposiciones y normas legales vigentes en el sistema jurídico del ordenamiento del país. 2.12. Fundamento Legal de la Informática Forense. En Venezuela, el Ministerio Público es el órgano al que corresponde ejercer la acción penal en nombre del Estado, y además tiene a su cargo la dirección de la investigación penal. Ello se fundamenta en el ejercicio de la potestad conferida a esta Institución por la Constitución de la República Bolivariana de Venezuela, en el artículo 285 numeral 3, que establece: Son atribuciones del Ministerio Público: “Ordenar y dirigir la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes, así como el aseguramiento de los objetos activos y pasivos relacionados con la perpetración”. Se debe señalar que, tal como lo establece el artículo 113 del Código Orgánico Procesal Penal, son órganos de policía de investigaciones penales los funcionarios o funcionarias a los cuales la ley acuerde tal carácter y todo otro funcionario o funcionaria que deba cumplir las funciones de investigación que el Código establece. INFORMATICA FORENSE. 16
  • 18. Aun cuando el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, es el órgano principal en materia de investigación penal, ello no obsta para que el Ministerio Público pueda acudir a otros organismos a los que la ley otorga competencias específicas en materia de investigación penal, así como también, realizar por sí mismo las actuaciones que resulten necesarias y pertinentes para hacer constar la comisión de un delito y atribuir las responsabilidades sobre sus autores o partícipes; razonamientos estos que corresponden con lo establecido en el artículo 223 del Código Orgánico Procesal Penal. Vistas las consideraciones anteriores, se puede inferir que la importancia de contar con órganos de investigación pertenecientes al Ministerio Público, radica en lograr actuaciones objetivas, técnicas científicas y transparentes en la investigación de hechos punibles relacionados con la vulneración de Derechos Humanos, independientemente de la posible interferencia del agresor o de la falta de colaboración de otros funcionarios vinculados al proceso dentro del organismo involucrado en el hecho. Vistas las consideraciones anteriores, se puede inferir que la importancia de contar con órganos de investigación pertenecientes al Ministerio Público, radica en lograr actuaciones objetivas, técnicas científicas y transparentes en la investigación de hechos punibles relacionados con la vulneración de Derechos Humanos, independientemente de la posible interferencia del agresor o de la falta de colaboración de otros funcionarios vinculados al proceso dentro del organismo involucrado en el hecho. INFORMATICA FORENSE. 17
  • 19. En la actualidad el valor de la información está en aumento, con ello debemos de preocuparnos más por protegerla. La informática forense nace a raíz de esta preocupación, buscando tanto la prevención como la reacción y corrección a problemas que puedan afectar los sistemas de información. Actualmente la tecnología está avanzando a pasos agigantados, y con ella la forma en que todos operamos. Ahora toda la información es almacenada en los ordenadores de manera automática, a diferencia de épocas anteriores en donde la información se almacenaba de manera manual y en papel. Esto conlleva cierto tipo de ventajas y desventajas. Las ventajas son evidentes, mayor facilidad en el manejo de la información, rapidez en la recolección y análisis de la misma, alta disponibilidad tanto en tiempo como en localidad. Sin embargo, las desventajas y riesgos en los que se incurre no son tan obvios. Entre estos, la vulnerabilidad de la información a ser borrada, la fácil replicación de la información, la explotación de la información por vulnerabilidades en el sistema. Con todo el riesgo que se corre al manejar información debemos de tener una manera de protegernos y de proteger a las personas de las que mantenemos información. Para poder garantizar las políticas de seguridad y la protección de la información y las tecnologías que facilitan la gestión de la información surge la Informática forense. Para la buena aplicación preventiva de la informática forense es necesaria la realización de auditorías continuas en los sistemas, y la corrección de los errores encontrados en los mismos. También se necesita establecer políticas de seguridad para usuarios y para el uso de los sistemas de información, con el fin de minimizar la posibilidad de INFORMATICA FORENSE. 18 CONCLUSIÓN.
  • 20. infiltraciones por alguna negligencia por parte de los usuarios o alguna falla en los procedimientos. Por otro lado, en cuanto a la parte reactiva de la informática forense se necesita el uso de programas para la detección de la intrusión en el sistema de información y los cambios realizados a la información (manipulación o borrado). Así como un equipo multidisciplinario para poder cubrir de manera efectiva las áreas que traspasadas durante el ataque y poder rastrear los daños y al atacante. Para que todo lo realizado en la informática forense sea exitoso, es necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda sentenciárseles por los crímenes cometidos. Cada país necesita reconocer el valor de la información de sus habitantes y poder protegerlos mediante leyes. De manera que todos los crímenes informáticos no queden impunes. En conclusión, la informática forense tiene un papel, en primer lugar, como sistema preventivo. Sirve para auditar, mediante la práctica de diversas técnicas para probar que los sistemas de seguridad instalados cumplen con ciertas condiciones básicas de seguridad. Los resultados de las auditorías servirán para poder corregir los errores encontrados y poder mejorar el sistema. Así mismo, lograr la elaboración de políticas de seguridad y uso de los sistemas para mejorar el rendimiento y la seguridad de todo el sistema de información. En segundo lugar, sí el sistema ha sido penetrado, la informática forense permite realizar un rastreo de la intrusión y poder descubrir el daño realizado. Así como la recopilación de evidencias electrónicas, detectar el origen del ataque o las alteraciones realizadas al sistema (fugas de información, pérdida o manipulación de datos). Para que, posteriormente, se utilicen las evidencias INFORMATICA FORENSE. 19
  • 21. encontradas en la captura de los criminales que atacaron el sistema, y se proceda de manera legal según las regulaciones de cada país. INFORMATICA FORENSE. 20