SlideShare una empresa de Scribd logo
1 de 3
TECNOLOGIA EN SISTEMA
H
AC
KE
R
Y
LA
IN
FO
R
M
AT
IC
A
FO
RE
NS
E
El cómputo forense, también
llamado informática
forense, computación forense, análisis
forense digital o examinación forense
digital es la aplicación de técnicas
científicas y analíticas especializadas
a infraestructura tecnológica que
permiten identificar, preservar,
analizar y presentar datos que sean
válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el
bien informático, examinar datos
residuales, autenticar datos y explicar
las características técnicas del uso
aplicado a los datos y bienes
informáticos.
DISPOSITIVOS A ANALIZAR
La infraestructura informática que
puede ser analizada puede ser toda
aquella que tenga una Memoria
(informática), por lo que se pueden
analizar los siguientes dispositivos:
Disco duro de
una Computadora o Servidor
Documentación referida del caso.
Tipo de Sistema de
Telecomunicaciones
Información Electrónica MAC
address
Logs de seguridad.
Información de Firewalls
IP, redes Proxy. lmhost, host,
Crossover, pasarelas
Software de monitoreo y seguridad
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono Móvil o Celular, parte de
la telefonía celular,
Agendas Electrónicas (PDA)
Dispositivos de GPS.
Impresora
Memoria USB
BIOS
Un hacker es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes informáticas.
TIPOS DE HACKER
Sombrero blanco
Sombrero negro
Sombrero gris
Hacker de elite
Entre otros
TECNOLOGIA EN SISTEMA
Informática Forense. La nueva
profesión para cazar criminales
No están asociados ni hay un censo,
pero los forenses informáticos van
formándose en el camino. Están más
adelante que la ley, que no contempla
todos los delitos informáticos, y se
anticipan a jueces e investigadores
que, con frecuencia, se apegan a
procedimientos tradicionales para
investigar delitos en los que interviene
la tecnología. Trabajan en el sector
privado.
Si comienza a desaparecer dinero de
las cuentas de los clientes, los bancos
recurren a los forenses informáticos;
si se reciben mensajes de texto
amenazadores, estos profesionales
pueden ayudar a rastrear la fuente.
Todo ese trabajo se realiza, como
explica el fiscal Álvaro Latorre, a
partir de un requerimiento, porque la
Policía no tiene suficientes expertos
para ocuparse de estos delitos. Por eso
debe recurrir a peritos del sector
privado como Israel y Hugo Rosales,
que son padre e hijo. Israel domina la
parte informática y cursó en Estados
Unidos estudios para convertirse en
„ethical hacking‟, o conocedor de los
procedimientos que usan los hacker
para realizar ataques.
Ya que esto se detecta gracias al
hacker que realizan las personas
especializadas que trabajan ya sea en
la policía u gobierno.
Esto se hace de esta forma:Los
usuarios que no cuentan con un firewall
(un sistema que controla el tráfico
desde o hacia su computadora o red)
son particularmente vulnerables a los
hackers. Corren el riesgo de que sus
computadoras resulten comprometidas
y acaben por formar parte de una “red
robótica”, también conocida como
botnet, que se usa para generar spams
o esparcir virus.
TECNOLOGIA EN SISTEMA
En su campo lo ataques vienen de
quienes dicen que «los creadores de
tecnología vamos a provocar que
colapse la cultura, como si la cultura no
viniera en parte de los avances
tecnológicos». Lo rechaza tajante, y
también los informes «cocinados por la
propia industria» que indican que
España es uno de los países donde hay
más descargas «ilegales». Recuerda su
caso, que fue muy mediático, y que
unos días antes del juicio el presidente
de la patronal de las discográficas,
Antonio Guisasola, dijo en la puerta de
los juzgados que Estados Unidos había
incluido a España en la lista de países
donde más se piratea. «Dos años y
medio después, cuando Wikileaks
publicó los cables diplomáticos de las
embajadas, se descubrió que Estados
Unidos nos había metido en la Lista
301 porque Guisasola se reunió con el
embajador americano para
solicitárselo y poder decir que en
España hay mucha piratería».
¿La hay? Explica que los índices de
copia, «de acceso a la cultura»,
dependen de la penetración de la
tecnología. «Se puede corregir con
leyes; si son muy restrictivas se
reduce y si potencian el libre acceso a
la cultura, se amplía, pero estos
índices dependen básicamente de la
tecnología». Y vuelve al ejemplo de
Guttenberg y al acceso a obras
literarias.
-Luis Eduardo Barcasnegras Oviedo

Más contenido relacionado

La actualidad más candente

Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalewood05
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIEStatianachitan
 

La actualidad más candente (15)

Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 

Destacado

What have you learnt about technologies from the process of constructing the ...
What have you learnt about technologies from the process of constructing the ...What have you learnt about technologies from the process of constructing the ...
What have you learnt about technologies from the process of constructing the ...SamB117
 
What kind of media institute may distribute your media product?
What kind of media institute may distribute your media product?What kind of media institute may distribute your media product?
What kind of media institute may distribute your media product?SamB117
 
How does your opening sequence represent particular social groups?
How does your opening sequence represent particular social groups?How does your opening sequence represent particular social groups?
How does your opening sequence represent particular social groups?SamB117
 
Steel pipe manufacturing
Steel pipe manufacturingSteel pipe manufacturing
Steel pipe manufacturingMuhammad Awais
 

Destacado (9)

A day at Balboa
A day at BalboaA day at Balboa
A day at Balboa
 
Turipuyo
TuripuyoTuripuyo
Turipuyo
 
What have you learnt about technologies from the process of constructing the ...
What have you learnt about technologies from the process of constructing the ...What have you learnt about technologies from the process of constructing the ...
What have you learnt about technologies from the process of constructing the ...
 
Artful Pools Design and Consulting
Artful Pools Design and ConsultingArtful Pools Design and Consulting
Artful Pools Design and Consulting
 
What kind of media institute may distribute your media product?
What kind of media institute may distribute your media product?What kind of media institute may distribute your media product?
What kind of media institute may distribute your media product?
 
My life
My lifeMy life
My life
 
How does your opening sequence represent particular social groups?
How does your opening sequence represent particular social groups?How does your opening sequence represent particular social groups?
How does your opening sequence represent particular social groups?
 
Salgskurs (1)
Salgskurs (1)Salgskurs (1)
Salgskurs (1)
 
Steel pipe manufacturing
Steel pipe manufacturingSteel pipe manufacturing
Steel pipe manufacturing
 

Similar a Análisis Forense Digital

Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 

Similar a Análisis Forense Digital (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Actividad5
Actividad5Actividad5
Actividad5
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 

Análisis Forense Digital

  • 1. TECNOLOGIA EN SISTEMA H AC KE R Y LA IN FO R M AT IC A FO RE NS E El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. DISPOSITIVOS A ANALIZAR La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos: Disco duro de una Computadora o Servidor Documentación referida del caso. Tipo de Sistema de Telecomunicaciones Información Electrónica MAC address Logs de seguridad. Información de Firewalls IP, redes Proxy. lmhost, host, Crossover, pasarelas Software de monitoreo y seguridad Credenciales de autentificación Trazo de paquetes de red. Teléfono Móvil o Celular, parte de la telefonía celular, Agendas Electrónicas (PDA) Dispositivos de GPS. Impresora Memoria USB BIOS Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. TIPOS DE HACKER Sombrero blanco Sombrero negro Sombrero gris Hacker de elite Entre otros
  • 2. TECNOLOGIA EN SISTEMA Informática Forense. La nueva profesión para cazar criminales No están asociados ni hay un censo, pero los forenses informáticos van formándose en el camino. Están más adelante que la ley, que no contempla todos los delitos informáticos, y se anticipan a jueces e investigadores que, con frecuencia, se apegan a procedimientos tradicionales para investigar delitos en los que interviene la tecnología. Trabajan en el sector privado. Si comienza a desaparecer dinero de las cuentas de los clientes, los bancos recurren a los forenses informáticos; si se reciben mensajes de texto amenazadores, estos profesionales pueden ayudar a rastrear la fuente. Todo ese trabajo se realiza, como explica el fiscal Álvaro Latorre, a partir de un requerimiento, porque la Policía no tiene suficientes expertos para ocuparse de estos delitos. Por eso debe recurrir a peritos del sector privado como Israel y Hugo Rosales, que son padre e hijo. Israel domina la parte informática y cursó en Estados Unidos estudios para convertirse en „ethical hacking‟, o conocedor de los procedimientos que usan los hacker para realizar ataques. Ya que esto se detecta gracias al hacker que realizan las personas especializadas que trabajan ya sea en la policía u gobierno. Esto se hace de esta forma:Los usuarios que no cuentan con un firewall (un sistema que controla el tráfico desde o hacia su computadora o red) son particularmente vulnerables a los hackers. Corren el riesgo de que sus computadoras resulten comprometidas y acaben por formar parte de una “red robótica”, también conocida como botnet, que se usa para generar spams o esparcir virus.
  • 3. TECNOLOGIA EN SISTEMA En su campo lo ataques vienen de quienes dicen que «los creadores de tecnología vamos a provocar que colapse la cultura, como si la cultura no viniera en parte de los avances tecnológicos». Lo rechaza tajante, y también los informes «cocinados por la propia industria» que indican que España es uno de los países donde hay más descargas «ilegales». Recuerda su caso, que fue muy mediático, y que unos días antes del juicio el presidente de la patronal de las discográficas, Antonio Guisasola, dijo en la puerta de los juzgados que Estados Unidos había incluido a España en la lista de países donde más se piratea. «Dos años y medio después, cuando Wikileaks publicó los cables diplomáticos de las embajadas, se descubrió que Estados Unidos nos había metido en la Lista 301 porque Guisasola se reunió con el embajador americano para solicitárselo y poder decir que en España hay mucha piratería». ¿La hay? Explica que los índices de copia, «de acceso a la cultura», dependen de la penetración de la tecnología. «Se puede corregir con leyes; si son muy restrictivas se reduce y si potencian el libre acceso a la cultura, se amplía, pero estos índices dependen básicamente de la tecnología». Y vuelve al ejemplo de Guttenberg y al acceso a obras literarias. -Luis Eduardo Barcasnegras Oviedo