SlideShare una empresa de Scribd logo
1 de 32
JHON JAIRO HERNÁNDEZ




                                     Dinosaurio – Dino



       El Mundo de Dinosaurio
http://world-of-dino.blogspot.com/   d7n0s4ur70@gmail.com




                                          @d7n0
Retomando un caso de Investigación en Informática
forense, del cual se nos solicito nuevamente
información por parte de los organismos judiciales y
recordando haber leído en: No somos direcciones IP
Me di cuenta de como los hallazgos encontrados en las evidencias
, presentados como elementos probatorios de nuestro caso forense
realizado, encajaban como argumento para ser la antítesis de la
determinacion de este juez, brindándole los argumentos tanto
informáticos y con base para fundamentos jurídicos a exponer a un
fiscal o litigante según la parte interesada de la forensia.
La idea es mostrar algunos apartes del informe preliminar
presentado, en donde uno de los objetivos principales de la forensia
era demostrar en el momento en que se realizaba el ilícito, fraude o
como se tipifique el delito. "Que no hubo suplantación de identidad"
Para este fin se sigue la practica correspondiente
para planear, dirigir y ejecutar la Investigación
forense.
Metodología de Análisis Informatica Forense
El encabezado del Informe preliminar forense es el siguiente:
Problemática actual del Incidente:
Objetivos de la Investigación Informática Forense.
De los cuales solo nos interesa el primero, que es el que vamos a tratar
en esta presentación.
Hipótesis de la Investigación forense.
Time Line Sindicado 1.
En el Time Lime, se muestra como umbral de tiempo el establecido
entre las fechas y horas de tiempo en que se ejecuta el ilícito y a su vez
se realizan otras tareas por parte del usuario comprometido o
sindicado del delito
Time Line Sindicado 1.
Conclusión de La línea de tiempo tomada para ese día, en el transcurso
de horas determinadas:
Palabras más, palabras menos...........
La persona sindicada del delito, era un funcionario que estaba
atendiendo un reclamo dándolo de baja de forma indebida ( lo que
vulgarmente ellos denominan "Bajadas de Plata -Facturas")
Y en el mismo momento en que ejecutaba la
acción,                 realizaba               otros
procedimientos, lecturas, consultas que requerían de
sus credenciales de acuerdo a su rol y privilegios de
usuario, leía información personal que solo le
compete a su vida privada, enviaba mensajes de
trabajo que requieren de su autenticación con sus
credenciales en otros servidores, borraba
información haciendo uso de su cuenta de usuario y
se relacionaba con otros usuarios directos de su área
y de sus funciones para resolver inquietudes y
situaciones del día a día de su trabajo.
En unos tiempos muy cortos, se sucedían estas acciones, lo
que no daría cabida para que un usuario tome su sesión
abierta e inicie un proceso de cancelación o fraude dentro
del sistema (por el tiempo que este demora) y no se podría
presentar la interacción de otros aplicativos como la
mensajería u otros procesos de su trabajo diario e
información que solo el usuario conoce por ser personal y de
Algunos hallazgos de los papeles de
trabajo, como comprenderán estos también
son modificados en su presentación para no
violar la reserva del sumario y la
confidencialidad del caso:
Apartes del Time Line tomado con The Sleuth Kit and Autopsy Browser
TROZOS DE CORREO ENCONTRADOS EN CACHE.
THUMBNAIL DE LA IMAGEN DE TARJETA DE PRESENTACION DE DOS DE LOS FUNCIONARIOS
CON LOS QUE SOSTENIA RELACION DE TRABAJO
Cruce de correos tomados del cache, de las funciones del día a día del
                            funcionario.
Carga de los aplicativos para las labores del funcionario sindicada.
Documentos personales leídos por el usuario.
De igual manera podríamos seguir mostrando hallazgos que
conforman la evidencia para sustentar y validar el alcance de este
primer objetivo (recuerden solo estamos presentando el primer
objetivo       determinado         para        la        forensia).

Para los otros implicados se logro validar la evidencia siguiendo los
mismos procedimientos.
Es así, como se pretende demostrar
que en realidad "NO SOMOS UNA IP"
  ni un "APLICATIVO DE SOFTWARE".
Pero nuestras huellas o rastros si nos
       comprometerán con una
situación, escenario o caso que puede
   conducir a conformarse como un
                delito.
"LAS EVIDENCIAS NO MIENTEN, EN LAS
   IMAGENES FORENSES QUEDAN
  REFLEJADA LA VERDAD Y SOLO LA
  VERDAD, NI MAS NI MENOS, SOLO
    TENEMOS QUE ENCONTRAR Y
   DESCIFRAR LO QUE ACONTECIO"
Se deben conjugar estas tres variables para el éxito:




“La técnica procedimental + Lo legal + Correlación con el Delito”




 Sin una de ellas no se consigue una prueba admisible y por
              lo tanto no hay delito que juzgar.
Caso de investigación forense sobre suplantación de identidad

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticoskarlacohaila
 
Implementación de juicios orales en el sistema
Implementación de juicios orales en el sistemaImplementación de juicios orales en el sistema
Implementación de juicios orales en el sistemanahum261
 
Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009laurita0490
 
Juicios orales en materia penal, ¿México está preparado?
Juicios orales en materia penal, ¿México está preparado? Juicios orales en materia penal, ¿México está preparado?
Juicios orales en materia penal, ¿México está preparado? David150114
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorLina Pinzon
 
Diapositivas de Integración del derecho penal
Diapositivas de Integración del derecho penalDiapositivas de Integración del derecho penal
Diapositivas de Integración del derecho penalDonato Ramirez Rodriguez
 

La actualidad más candente (11)

Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticos
 
Resumen ejecutivo sobre la ley sopa
Resumen ejecutivo sobre la ley sopaResumen ejecutivo sobre la ley sopa
Resumen ejecutivo sobre la ley sopa
 
Implementación de juicios orales en el sistema
Implementación de juicios orales en el sistemaImplementación de juicios orales en el sistema
Implementación de juicios orales en el sistema
 
Practica2
Practica2Practica2
Practica2
 
Integración del derecho penal
Integración del derecho penalIntegración del derecho penal
Integración del derecho penal
 
Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009
 
Juicios orales en materia penal, ¿México está preparado?
Juicios orales en materia penal, ¿México está preparado? Juicios orales en materia penal, ¿México está preparado?
Juicios orales en materia penal, ¿México está preparado?
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Mateo castaño 8 b
Mateo castaño 8 bMateo castaño 8 b
Mateo castaño 8 b
 
Diapositivas de Integración del derecho penal
Diapositivas de Integración del derecho penalDiapositivas de Integración del derecho penal
Diapositivas de Integración del derecho penal
 

Similar a Caso de investigación forense sobre suplantación de identidad

La Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en ColombiaLa Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en ColombiaAlexander Díaz García
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense28julio93
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Fraude corporativo y correo electrónico de los trabajadores
Fraude corporativo y correo electrónico de los trabajadoresFraude corporativo y correo electrónico de los trabajadores
Fraude corporativo y correo electrónico de los trabajadoresAndres Baytelman
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Documento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juicioDocumento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juiciolireh
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forenseAlex Toapanta
 

Similar a Caso de investigación forense sobre suplantación de identidad (20)

Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
La Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en ColombiaLa Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en Colombia
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude corporativo y correo electrónico de los trabajadores
Fraude corporativo y correo electrónico de los trabajadoresFraude corporativo y correo electrónico de los trabajadores
Fraude corporativo y correo electrónico de los trabajadores
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Documento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juicioDocumento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juicio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 

Más de Jhon Jairo Hernandez

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviJhon Jairo Hernandez
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 

Más de Jhon Jairo Hernandez (20)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Caso de investigación forense sobre suplantación de identidad

  • 1. JHON JAIRO HERNÁNDEZ Dinosaurio – Dino El Mundo de Dinosaurio http://world-of-dino.blogspot.com/ d7n0s4ur70@gmail.com @d7n0
  • 2. Retomando un caso de Investigación en Informática forense, del cual se nos solicito nuevamente información por parte de los organismos judiciales y recordando haber leído en: No somos direcciones IP
  • 3.
  • 4. Me di cuenta de como los hallazgos encontrados en las evidencias , presentados como elementos probatorios de nuestro caso forense realizado, encajaban como argumento para ser la antítesis de la determinacion de este juez, brindándole los argumentos tanto informáticos y con base para fundamentos jurídicos a exponer a un fiscal o litigante según la parte interesada de la forensia.
  • 5. La idea es mostrar algunos apartes del informe preliminar presentado, en donde uno de los objetivos principales de la forensia era demostrar en el momento en que se realizaba el ilícito, fraude o como se tipifique el delito. "Que no hubo suplantación de identidad"
  • 6. Para este fin se sigue la practica correspondiente para planear, dirigir y ejecutar la Investigación forense. Metodología de Análisis Informatica Forense
  • 7. El encabezado del Informe preliminar forense es el siguiente:
  • 9. Objetivos de la Investigación Informática Forense. De los cuales solo nos interesa el primero, que es el que vamos a tratar en esta presentación.
  • 10. Hipótesis de la Investigación forense.
  • 11. Time Line Sindicado 1. En el Time Lime, se muestra como umbral de tiempo el establecido entre las fechas y horas de tiempo en que se ejecuta el ilícito y a su vez se realizan otras tareas por parte del usuario comprometido o sindicado del delito
  • 13. Conclusión de La línea de tiempo tomada para ese día, en el transcurso de horas determinadas:
  • 14. Palabras más, palabras menos...........
  • 15. La persona sindicada del delito, era un funcionario que estaba atendiendo un reclamo dándolo de baja de forma indebida ( lo que vulgarmente ellos denominan "Bajadas de Plata -Facturas")
  • 16. Y en el mismo momento en que ejecutaba la acción, realizaba otros procedimientos, lecturas, consultas que requerían de sus credenciales de acuerdo a su rol y privilegios de usuario, leía información personal que solo le compete a su vida privada, enviaba mensajes de trabajo que requieren de su autenticación con sus credenciales en otros servidores, borraba información haciendo uso de su cuenta de usuario y se relacionaba con otros usuarios directos de su área y de sus funciones para resolver inquietudes y situaciones del día a día de su trabajo.
  • 17. En unos tiempos muy cortos, se sucedían estas acciones, lo que no daría cabida para que un usuario tome su sesión abierta e inicie un proceso de cancelación o fraude dentro del sistema (por el tiempo que este demora) y no se podría presentar la interacción de otros aplicativos como la mensajería u otros procesos de su trabajo diario e información que solo el usuario conoce por ser personal y de
  • 18. Algunos hallazgos de los papeles de trabajo, como comprenderán estos también son modificados en su presentación para no violar la reserva del sumario y la confidencialidad del caso:
  • 19. Apartes del Time Line tomado con The Sleuth Kit and Autopsy Browser
  • 20.
  • 21. TROZOS DE CORREO ENCONTRADOS EN CACHE.
  • 22. THUMBNAIL DE LA IMAGEN DE TARJETA DE PRESENTACION DE DOS DE LOS FUNCIONARIOS CON LOS QUE SOSTENIA RELACION DE TRABAJO
  • 23.
  • 24. Cruce de correos tomados del cache, de las funciones del día a día del funcionario.
  • 25. Carga de los aplicativos para las labores del funcionario sindicada.
  • 26.
  • 27. Documentos personales leídos por el usuario.
  • 28. De igual manera podríamos seguir mostrando hallazgos que conforman la evidencia para sustentar y validar el alcance de este primer objetivo (recuerden solo estamos presentando el primer objetivo determinado para la forensia). Para los otros implicados se logro validar la evidencia siguiendo los mismos procedimientos.
  • 29. Es así, como se pretende demostrar que en realidad "NO SOMOS UNA IP" ni un "APLICATIVO DE SOFTWARE". Pero nuestras huellas o rastros si nos comprometerán con una situación, escenario o caso que puede conducir a conformarse como un delito.
  • 30. "LAS EVIDENCIAS NO MIENTEN, EN LAS IMAGENES FORENSES QUEDAN REFLEJADA LA VERDAD Y SOLO LA VERDAD, NI MAS NI MENOS, SOLO TENEMOS QUE ENCONTRAR Y DESCIFRAR LO QUE ACONTECIO"
  • 31. Se deben conjugar estas tres variables para el éxito: “La técnica procedimental + Lo legal + Correlación con el Delito” Sin una de ellas no se consigue una prueba admisible y por lo tanto no hay delito que juzgar.