SlideShare una empresa de Scribd logo
1 de 35
“INFORMÁTICA FORENSE”
CONALEP VERACRUZ I
GRUPO 3104
EQUIPO 3
ELÍAS RAMÍREZ MARTÍNEZ
MANUEL ANGEL MUÑOZ
SOLANO
JORGE EDUARDO
RUBEN PEÑA COELLO
Ciencia digital forense
La ciencia digital forense es una rama de la
ciencia forense que abarca la recopilación y
recuperación de información que se encuentra en
dispositivos digitales, usualmente relacionada
con un crimen o proceso legal.
El termino fue originalmente usado como
sinónimo de la computación forense pero se
ha ampliado para abarcar otros dispositivos
capaces de almacenar datos digitales.
La disciplina evoluciono desde los 90 y no
fue hasta la década del 2000 que las
policías nacionales fueron creadas.
HISTORIA
Antes de la década de los ochenta, los crímenes
que involucraban computadoras eran tratados con
las leyes existentes. Los primeros crímenes
informáticos fueron reconocidos como tales en el
acta de crímenes computacionales florida (Florida
Computer Crimes Act) en el año 1978
que incluye la legislación contra la modificación
o supresión no autorizada de datos en un sistema
informático. Con el transcurso del tiempo, otros
países como Canadá, Australia y gran Bretaña
fueron adquiriendo estas leyes.
Debido al crecimiento de la delincuencia
informática la swgde (Scientific Working Group on
Digital Evidence) publico “Best practices for
Computer Forensics” y empresas comerciales
comenzaron a ofrecer programas de certificación y
formación.
Durante los 80’s existían muy pocas herramientas
especializadas para la informática. Forense y los
investigadores tenían que usar las herramientas de
administración que el sistema operativo ofrecía
para extraer pruebas. En la década de 1990 una
serie de herramientas (como Safe Back ) fueron
creados para permitir que las investigaciones a
llevarse a cabo sin el riesgo de alterar los datos.
Como la demanda de pruebas digitales creció, se
desarrollaron herramientas comerciales más
avanzadas (En Case, FTK, etc)
Más recientemente, la misma progresión del desarrollo
de herramientas se ha producido para dispositivos
móviles, inicialmente los investigadores accedían a
los datos directamente en el dispositivo, estos
fueron reemplazados con herramientas especiales
(tales como XRY o Radio Tactics Aceso)
APLICACIÓN
La principal aplicación de la informática forense
es de recuperar la evidencia de un crimen. No
obstante la diversidad de los datos almacenados
en dispositivos digitales pueden ayudar con otras
áreas de investigación .
Los siguientes son sus principales usos:
●Reconocimiento: los
metadatos y registros
pueden utilizarse para
atribuir acciones a un
individuo. Por ejemplo los
documentos personales de
una computadora pueden
identificar a su
propietario.
●Intención: además de encontrar evidencia de un
crimen, la investigación también puede revelar sus
intenciones Por ejemplo, la historia de Internet
del asesino convicto Neil Entwistle incluyen las
referencias a un sitio de discusión Cómo matar a
la gente.
●Evaluación de fuente: archivos artefactos y meta-
datos pueden usarse para identificar el origen de
una pieza en particular de los datos; por ejemplo
versiones anteriores de Microsoft Word incrustaban
un identificador único global en los archivos que
identifican el ordenador había sido creado.
También se puede probar si el archivo se produjo en
el dispositivo o fue obtenido de otra fuente
●Autenticación de documentos: relacionado con
“evaluación de fuente”, los metadatos asociados con
los documentos son fácilmente modificables( por
ejemplo al cambiar la fecha del sistema se cambia la
fecha de creación del archivo) autenticación de
documentos se refiere a la detección y la
identificación de la falsificación de esos detalles.
Evidencia
digital
La evidencia digital es cualquier prueba o
información almacenada o transmitida en forma
digital.
Antes de que el tribunal acepte la evidencia digital
se determinara si esta es relevante, si es
autentica, y si es aceptable una copia o se requiere
la original.
Cuando esta evidencia se presenta ante un tribunal,
esta sigue las mismas normas legales que los demás
tipos de pruebas, las cortes no suelen requerir
normas mas estrictas.
La facilidad con la que la evidencia digital puede
ser cambiada es motivo de que esta disciplina haga
uso no solo de tecnología de punta para poder
mantener la integridad de los datos y del
procesamiento de los mismos; sino que también
requiere de una especialización y conocimientos
avanzados en materia de informática y sistemas para
poder detectar dentro de cualquier dispositivo
electrónico lo que ha sucedido.
La evidencia digital es
todo aquel dispositivo
que tenga una memoria,
por lo que se pueden
analizar, los
siguientes
dispositivos
* Disco duro de una Computadora o
Servidor
* Documentación referida del caso.
* Logs de seguridad.
* Credenciales de autentificación
* Trazo de paquetes de red.
* Teléfono Móvil o Celular, parte de la
telefonía celular,
* Agendas Electrónicas (PDA)
* Dispositivos de GPS.
* Impresora
* Memoria USB
Proceso
forense
El proceso consta de tres
partes:
● 1.-Adquisición de evidencia
● 2.-Análisis
● 3.-Reporte
1.-Análisis
Durante la fase de análisis el
investigador reúne la evidencia con
diferentes metodologías y herramientas
(Encase, FTK, etc.) .
Una vez que la evidencia es
recolectada, esta se utiliza para
construir eventos o acciones y
llegar a conclusiones, trabajo que
puede ser realizado por personal
menos especializado en el ámbito.
Reporte
Cuando se finaliza la investigación,
normalmente es presentada de una forma
adecuada para las personas sin
conocimientos técnicos.
Cuando los informes están listos son
presentados ante los que pusieron en marcha
la investigación, tales como la aplicación
de la ley (por penales) o la empresa donde
trabaja (en los casos civiles), que
decidirá entonces si desea utilizar la
prueba en los tribunales.
Herramientas
usadas
•Sleuth Kit (Forensics Kit)
•Py-Flag (Forensics Browser)
•Autopsy (Forensics Browser for Sleuth Kit)
•dcfldd (DD Imaging Tool command line tool and also
works with AIR)
•foremost (Data Carver command line tool)
•Air (Forensics Imaging GUI)
•md5deep (MD5 Hashing Program)
•netcat (Command Line)
•cryptcat (Command Line)
•NTFS-Tools
•qtparted (GUI Partitioning Tool)
•regviewer (Windows Registry)
•Viewer
•X-Ways WinTrace
•X-Ways WinHex
•X-Ways Forensics
•R-Studio Emergency (Bootable Recovery
media Maker)
•R-Studio Network Edtion
•R-Studio RS Agent
•Net resident
•Faces
•Encase
•Snort
•Helix
Herramientas para el análisis de discos
duros
•AccessData Forensic ToolKit (FTK)
•Guidance Software EnCase
Herramientas para el análisis de
correos electrónicos
•Paraben
Herramientas para el análisis de USB
•USBDeview
Ciencia forense
Ciencias
fisiológicas
forenses
Patología F.
odontología F.
Antropología F.
Entomología F.
Arqueología F
Ciencias
sociales
Psicología F.
Psiquiatría F.
Ciencia
digital
Forense
-Computación
forense
-Dispositivos
móviles
-Análisis de redes
-Estudio de base
de datos
Criminalística F.
-Análisis de huellas
dactilares
-Toma de huellas
dactilares
Balística
-Identificación de cuerpos
-Perfiles de ADN
Artes F.
-Pruebas de calzado
Toxicología F.
Nota
Es muy importante mencionar que la
informática forense o cómputo forense no
tiene parte preventiva, es decir, la
informática forense no se encarga de
prevenir delitos, para ello que encarga la
seguridad informática, es importante tener
claro el marco de actuación entre la
informática forense, la seguridad
informática y la auditoría informática.

Más contenido relacionado

La actualidad más candente

Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
Reseña historica de la criminologia
Reseña historica de la criminologiaReseña historica de la criminologia
Reseña historica de la criminologiaOrianna Aponte
 
Types of Cyber Crimes
Types of Cyber CrimesTypes of Cyber Crimes
Types of Cyber CrimesDINESH KAMBLE
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensicOnline
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Reseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia iReseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia inathaly camaca
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domainppd1961
 
Criminologia clinica
Criminologia clinica Criminologia clinica
Criminologia clinica cleu
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 

La actualidad más candente (20)

Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Tipos de victimas
Tipos de victimasTipos de victimas
Tipos de victimas
 
Reseña historica de la criminologia
Reseña historica de la criminologiaReseña historica de la criminologia
Reseña historica de la criminologia
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Types of Cyber Crimes
Types of Cyber CrimesTypes of Cyber Crimes
Types of Cyber Crimes
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Victimologia
VictimologiaVictimologia
Victimologia
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
Criminología
CriminologíaCriminología
Criminología
 
Computer forensic
Computer forensicComputer forensic
Computer forensic
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Criminalistica tema i
Criminalistica tema iCriminalistica tema i
Criminalistica tema i
 
Reseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia iReseña historica de la criminalistica, nathaly camacaro saia i
Reseña historica de la criminalistica, nathaly camacaro saia i
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domain
 
Criminologia clinica
Criminologia clinica Criminologia clinica
Criminologia clinica
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
La criminalistica-y-la-criminologia
La criminalistica-y-la-criminologiaLa criminalistica-y-la-criminologia
La criminalistica-y-la-criminologia
 
Digital Forensic Case Study
Digital Forensic Case StudyDigital Forensic Case Study
Digital Forensic Case Study
 

Similar a Informática forense

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Oscar Hdez
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Informática forense
Informática forenseInformática forense
Informática forensesherlysoledad
 

Similar a Informática forense (20)

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Elías Ramírez Martínez (12)

1.2 Tipos de diodos
1.2 Tipos de diodos1.2 Tipos de diodos
1.2 Tipos de diodos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
 
Servidor de correo en plataforma linux
Servidor de correo en plataforma linuxServidor de correo en plataforma linux
Servidor de correo en plataforma linux
 
El desarrollo sustentable
El desarrollo sustentableEl desarrollo sustentable
El desarrollo sustentable
 
3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones 3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones
 
Presentacionline2011itv
Presentacionline2011itvPresentacionline2011itv
Presentacionline2011itv
 
Conceptos basicos de medicion
Conceptos basicos de medicionConceptos basicos de medicion
Conceptos basicos de medicion
 
Instrumentos de medición eléctrica
Instrumentos de medición eléctricaInstrumentos de medición eléctrica
Instrumentos de medición eléctrica
 
Qué es la oxidación
Qué es la oxidaciónQué es la oxidación
Qué es la oxidación
 
La ética en la familia
La ética en la familiaLa ética en la familia
La ética en la familia
 

Último

Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 

Último (20)

Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 

Informática forense

  • 1. “INFORMÁTICA FORENSE” CONALEP VERACRUZ I GRUPO 3104 EQUIPO 3 ELÍAS RAMÍREZ MARTÍNEZ MANUEL ANGEL MUÑOZ SOLANO JORGE EDUARDO RUBEN PEÑA COELLO
  • 2. Ciencia digital forense La ciencia digital forense es una rama de la ciencia forense que abarca la recopilación y recuperación de información que se encuentra en dispositivos digitales, usualmente relacionada con un crimen o proceso legal.
  • 3. El termino fue originalmente usado como sinónimo de la computación forense pero se ha ampliado para abarcar otros dispositivos capaces de almacenar datos digitales.
  • 4. La disciplina evoluciono desde los 90 y no fue hasta la década del 2000 que las policías nacionales fueron creadas.
  • 5. HISTORIA Antes de la década de los ochenta, los crímenes que involucraban computadoras eran tratados con las leyes existentes. Los primeros crímenes informáticos fueron reconocidos como tales en el acta de crímenes computacionales florida (Florida Computer Crimes Act) en el año 1978 que incluye la legislación contra la modificación o supresión no autorizada de datos en un sistema informático. Con el transcurso del tiempo, otros países como Canadá, Australia y gran Bretaña fueron adquiriendo estas leyes.
  • 6. Debido al crecimiento de la delincuencia informática la swgde (Scientific Working Group on Digital Evidence) publico “Best practices for Computer Forensics” y empresas comerciales comenzaron a ofrecer programas de certificación y formación.
  • 7. Durante los 80’s existían muy pocas herramientas especializadas para la informática. Forense y los investigadores tenían que usar las herramientas de administración que el sistema operativo ofrecía para extraer pruebas. En la década de 1990 una serie de herramientas (como Safe Back ) fueron creados para permitir que las investigaciones a llevarse a cabo sin el riesgo de alterar los datos.
  • 8. Como la demanda de pruebas digitales creció, se desarrollaron herramientas comerciales más avanzadas (En Case, FTK, etc)
  • 9. Más recientemente, la misma progresión del desarrollo de herramientas se ha producido para dispositivos móviles, inicialmente los investigadores accedían a los datos directamente en el dispositivo, estos fueron reemplazados con herramientas especiales (tales como XRY o Radio Tactics Aceso)
  • 10. APLICACIÓN La principal aplicación de la informática forense es de recuperar la evidencia de un crimen. No obstante la diversidad de los datos almacenados en dispositivos digitales pueden ayudar con otras áreas de investigación .
  • 11. Los siguientes son sus principales usos:
  • 12. ●Reconocimiento: los metadatos y registros pueden utilizarse para atribuir acciones a un individuo. Por ejemplo los documentos personales de una computadora pueden identificar a su propietario.
  • 13. ●Intención: además de encontrar evidencia de un crimen, la investigación también puede revelar sus intenciones Por ejemplo, la historia de Internet del asesino convicto Neil Entwistle incluyen las referencias a un sitio de discusión Cómo matar a la gente.
  • 14. ●Evaluación de fuente: archivos artefactos y meta- datos pueden usarse para identificar el origen de una pieza en particular de los datos; por ejemplo versiones anteriores de Microsoft Word incrustaban un identificador único global en los archivos que identifican el ordenador había sido creado. También se puede probar si el archivo se produjo en el dispositivo o fue obtenido de otra fuente
  • 15. ●Autenticación de documentos: relacionado con “evaluación de fuente”, los metadatos asociados con los documentos son fácilmente modificables( por ejemplo al cambiar la fecha del sistema se cambia la fecha de creación del archivo) autenticación de documentos se refiere a la detección y la identificación de la falsificación de esos detalles.
  • 17. La evidencia digital es cualquier prueba o información almacenada o transmitida en forma digital. Antes de que el tribunal acepte la evidencia digital se determinara si esta es relevante, si es autentica, y si es aceptable una copia o se requiere la original.
  • 18. Cuando esta evidencia se presenta ante un tribunal, esta sigue las mismas normas legales que los demás tipos de pruebas, las cortes no suelen requerir normas mas estrictas.
  • 19. La facilidad con la que la evidencia digital puede ser cambiada es motivo de que esta disciplina haga uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
  • 20. La evidencia digital es todo aquel dispositivo que tenga una memoria, por lo que se pueden analizar, los siguientes dispositivos
  • 21. * Disco duro de una Computadora o Servidor * Documentación referida del caso. * Logs de seguridad. * Credenciales de autentificación * Trazo de paquetes de red. * Teléfono Móvil o Celular, parte de la telefonía celular, * Agendas Electrónicas (PDA) * Dispositivos de GPS. * Impresora * Memoria USB
  • 23. El proceso consta de tres partes: ● 1.-Adquisición de evidencia ● 2.-Análisis ● 3.-Reporte
  • 24. 1.-Análisis Durante la fase de análisis el investigador reúne la evidencia con diferentes metodologías y herramientas (Encase, FTK, etc.) .
  • 25. Una vez que la evidencia es recolectada, esta se utiliza para construir eventos o acciones y llegar a conclusiones, trabajo que puede ser realizado por personal menos especializado en el ámbito.
  • 26. Reporte Cuando se finaliza la investigación, normalmente es presentada de una forma adecuada para las personas sin conocimientos técnicos.
  • 27. Cuando los informes están listos son presentados ante los que pusieron en marcha la investigación, tales como la aplicación de la ley (por penales) o la empresa donde trabaja (en los casos civiles), que decidirá entonces si desea utilizar la prueba en los tribunales.
  • 29. •Sleuth Kit (Forensics Kit) •Py-Flag (Forensics Browser) •Autopsy (Forensics Browser for Sleuth Kit) •dcfldd (DD Imaging Tool command line tool and also works with AIR) •foremost (Data Carver command line tool) •Air (Forensics Imaging GUI) •md5deep (MD5 Hashing Program) •netcat (Command Line) •cryptcat (Command Line) •NTFS-Tools •qtparted (GUI Partitioning Tool) •regviewer (Windows Registry) •Viewer •X-Ways WinTrace •X-Ways WinHex •X-Ways Forensics
  • 30. •R-Studio Emergency (Bootable Recovery media Maker) •R-Studio Network Edtion •R-Studio RS Agent •Net resident •Faces •Encase •Snort •Helix
  • 31. Herramientas para el análisis de discos duros •AccessData Forensic ToolKit (FTK) •Guidance Software EnCase
  • 32. Herramientas para el análisis de correos electrónicos •Paraben
  • 33. Herramientas para el análisis de USB •USBDeview
  • 34. Ciencia forense Ciencias fisiológicas forenses Patología F. odontología F. Antropología F. Entomología F. Arqueología F Ciencias sociales Psicología F. Psiquiatría F. Ciencia digital Forense -Computación forense -Dispositivos móviles -Análisis de redes -Estudio de base de datos Criminalística F. -Análisis de huellas dactilares -Toma de huellas dactilares Balística -Identificación de cuerpos -Perfiles de ADN Artes F. -Pruebas de calzado Toxicología F.
  • 35. Nota Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.