SlideShare una empresa de Scribd logo
1 de 30
GARIBAY BALLESTEROS JANETH MILAGROS
GONZÁLEZ RODRÍGUEZ JUAN CARLOS
PEREIDA NAJAR YAHAIRA SELENE
SÁNCHEZ TORRES ANTONIO
INDICE 2
o CÓMPUTO FORENSE
• ORIGENES.-
• PRIMEROS PROGRAMAS:
o EVIDENCIA DIGITAL.-
• CATEGORIAS.-
• CARACTERISTICAS.-
o PROCESO DE ANÁLISIS
FORENSE
o Cuadro
• IDENTIFICACION DEL
INOCENTE.-
• PRESERVACION DE LA
EVIDENCIA.-
• ANÁLISIS DE LA
EVIDENCIA.-
• DOCUMENTACIÓN DEL
INCIDENTE.-
o DISPOSITIVOS A
ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
• LA INFRAESTRUCTURA
INFORMÁTICA A ANALIZAR
o CRIMINALÍSTICA DIGITAL
• PERITO INFORMATICO.-
• CASOS RELACIONADOS
cómputo forense
CONCEPTO.-
 Es la utilización de
información, archivos y datos
contenidos en elementos
tecnológicos para poder
presentarlos en un
procedimiento legal.
3
Computo forense
• ORIGENES.-
 A comienzo de los años 90, el FBI (Federal Bureau of Investigation)
observó que las pruebas o evidencias digitales tenían el potencial de
convertirse en un elemento de prueba tan poderoso para la lucha
contra la delincuencia, como lo era el de la identificación por ADN.
4
Computo forense
• ORIGENES.-
PRIMEROS PROGRAMAS:
IACIS o Asociación Internacional de
Especialistas de Investigación). 1988 en
Oregon.
SCERS o especialistas en recuperación de
la evidencia informática incautada.
IOCE u organización internacional de
evidencia informática fue establecida.
1995.
5
Que ofrece el computo forense
• Investigar a base de un accidente que fue lo que paso, quien fue y
como fue.
• Buscando la respuesta a las 5 preguntas:
• 1. ¿Quién?
• 2. ¿Qué?
• 3. ¿Cuándo?
• 4. ¿Dónde?
• 5. ¿Por qué?
6
Usos del computo forense
• Determinar:
• ¿Cómo entro?
• ¿Qué daño se cometió?
• Información expuesta
• Información robada
• Daños a terceros
• Deslindar responsabilidades
• Apoyar al M.P
• Saber !exactamente que paso!
7
¿Qué requiere el computo forense?
• 1. La victima
• Personas morales
• Personas físicas
• Gobierno
• 2. Los cuerpos policiacos
• 3. El sistema legal
8
Evidencia digital.-
• CONCEPTO.-  J. Cano
“Cualquier registro
generado por o almacenado
en un sistema computacional
que puede ser utilizado
como evidencia en un
proceso legal.”
9
Evidencia Digital
• CATEGORIAS.-
 Registros almacenados en el
equipo de tecnología
informática
 Registros generados por los
equipos de tecnología
informática
 Registros que parcialmente
han sido generados y
almacenados en los equipos
de tecnología informática
10
Evidencia digital
• CARACTERISTICAS.-
 Puede ser duplicada de manera exacta y
copiada tal como si fuese el original.
 Con herramientas adecuadas es
relativamente fácil identificar si la evidencia
ha sido alterada, comparada con la original.
11
12
Aún si es borrada, es posible, en la mayoría de los casos, recuperar la
información.
 Cuando los criminales o sospechosos tratan de destruir la evidencia, existen
copias que permanecen en otros sitios del sistema.
Proceso de análisis forense 13
14
IDENTIFICACION DEL INOCENTE.-
 Describe el método por el
cual el investigador es
notificado sobre un posible
incidente.
15
Proceso de análisis forense
• PRESERVACION DE LA
EVIDENCIA.-
Mecanismos utilizados para
el correcto mantenimiento
de evidencia. Importante
para acciones legales
posteriores.
16
Proceso de análisis forense
• ANÁLISIS DE LA
EVIDENCIA.-Refiere a los elementos
involucrados en el análisis de la
evidencia.
17
Proceso de análisis forense
DOCUMENTACIÓN DEL
INCIDENTE.-
 Involucra técnicas y métodos
específicos utilizados en la
recolección de evidencia.
 Para poder realizar con éxito
su trabajo, el investigador
nunca debe olvidar:
 Ser imparcial. Solamente
analizar y reportar lo
encontrado.
18
19
Realizar una investigación formal sin
conocimiento y experiencia.
 Mantener la cadena de custodia
(proceso que verifica la integridad y
manejo adecuado de la evidencia).
 Documentar toda actividad realizada.
20 El especialista debe conocer también
sobre:
Desarrollo de los exploit
(vulnerabilidades), esto le permite al
informático forense saber qué tipo de
programas se pondrán de moda, para
generar una base de estudio que le
permita observar patrones de
comportamiento.
Dispositivos a analizar dentro del
cómputo forense 21
La infraestructura informática a analizar
puede ser toda aquella que tenga una
Memoria (informática), por lo que se
incluyen en tal pericia los siguientes
dispositivos:
• 1. Disco duro de una Computadora o Servidor
• 2. Documentación referida del caso.
• 3. Logs de seguridad.
• 4. Credenciales de autentificación
• 5. Trazo de paquetes de red.
22
23
6. Teléfono Móvil o Celular, parte de la telefonía celular,
7. Agendas Electrónicas (PDA)
8. Dispositivos de GPS.
9. Impresora
10. Memoria USB
11. Definiciones
24
Criminalística digital
• CONCEPTO.- • Se llama criminalística digital,
debido a que los criminales
informáticos o tecnológicos
responden a diferentes tipos de
perfiles, de individuos o grupos
que tienen un gusto en común
por las tecnologías y sus
posibilidades.
• Estos diseñan estrategias para
lograr objetivos ilícitos.
25
Criminalística digital
• PERITO INFORMATICO.- • Un Perito Judicial
Informático es el
profesional, que en su
carácter de auxiliar de la
justicia, tiene la función de
asesorar al juez respecto a
temas informáticos.
26
27
Asuntos relacionados.
 El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de
drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para
condenar a esta persona por tráfico de droga, así como saber quién era su
proveedor.
28
 Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de
Seguridad Publica Federal (SSPF), en coordinación con autoridades
estadounidenses desarticularon una red de prostitución infantil que operaba en
América y Europa
29
Conclusion
30PREGUNTAS

Más contenido relacionado

La actualidad más candente

INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 

La actualidad más candente (17)

INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 

Similar a Computo forense

Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Presentación1
Presentación1Presentación1
Presentación1PAULRUDY
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesMAURO666
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Oscar Hdez
 
Informática forense.
Informática forense.Informática forense.
Informática forense.cinthyabb_
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forensedavid475023
 

Similar a Computo forense (20)

Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación1
Presentación1Presentación1
Presentación1
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 

Último

1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 

Último (20)

1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 

Computo forense

  • 1. GARIBAY BALLESTEROS JANETH MILAGROS GONZÁLEZ RODRÍGUEZ JUAN CARLOS PEREIDA NAJAR YAHAIRA SELENE SÁNCHEZ TORRES ANTONIO
  • 2. INDICE 2 o CÓMPUTO FORENSE • ORIGENES.- • PRIMEROS PROGRAMAS: o EVIDENCIA DIGITAL.- • CATEGORIAS.- • CARACTERISTICAS.- o PROCESO DE ANÁLISIS FORENSE o Cuadro • IDENTIFICACION DEL INOCENTE.- • PRESERVACION DE LA EVIDENCIA.- • ANÁLISIS DE LA EVIDENCIA.- • DOCUMENTACIÓN DEL INCIDENTE.- o DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE • LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR o CRIMINALÍSTICA DIGITAL • PERITO INFORMATICO.- • CASOS RELACIONADOS
  • 3. cómputo forense CONCEPTO.-  Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal. 3
  • 4. Computo forense • ORIGENES.-  A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por ADN. 4
  • 5. Computo forense • ORIGENES.- PRIMEROS PROGRAMAS: IACIS o Asociación Internacional de Especialistas de Investigación). 1988 en Oregon. SCERS o especialistas en recuperación de la evidencia informática incautada. IOCE u organización internacional de evidencia informática fue establecida. 1995. 5
  • 6. Que ofrece el computo forense • Investigar a base de un accidente que fue lo que paso, quien fue y como fue. • Buscando la respuesta a las 5 preguntas: • 1. ¿Quién? • 2. ¿Qué? • 3. ¿Cuándo? • 4. ¿Dónde? • 5. ¿Por qué? 6
  • 7. Usos del computo forense • Determinar: • ¿Cómo entro? • ¿Qué daño se cometió? • Información expuesta • Información robada • Daños a terceros • Deslindar responsabilidades • Apoyar al M.P • Saber !exactamente que paso! 7
  • 8. ¿Qué requiere el computo forense? • 1. La victima • Personas morales • Personas físicas • Gobierno • 2. Los cuerpos policiacos • 3. El sistema legal 8
  • 9. Evidencia digital.- • CONCEPTO.-  J. Cano “Cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal.” 9
  • 10. Evidencia Digital • CATEGORIAS.-  Registros almacenados en el equipo de tecnología informática  Registros generados por los equipos de tecnología informática  Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática 10
  • 11. Evidencia digital • CARACTERISTICAS.-  Puede ser duplicada de manera exacta y copiada tal como si fuese el original.  Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. 11
  • 12. 12 Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.  Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios del sistema.
  • 13. Proceso de análisis forense 13
  • 14. 14
  • 15. IDENTIFICACION DEL INOCENTE.-  Describe el método por el cual el investigador es notificado sobre un posible incidente. 15
  • 16. Proceso de análisis forense • PRESERVACION DE LA EVIDENCIA.- Mecanismos utilizados para el correcto mantenimiento de evidencia. Importante para acciones legales posteriores. 16
  • 17. Proceso de análisis forense • ANÁLISIS DE LA EVIDENCIA.-Refiere a los elementos involucrados en el análisis de la evidencia. 17
  • 18. Proceso de análisis forense DOCUMENTACIÓN DEL INCIDENTE.-  Involucra técnicas y métodos específicos utilizados en la recolección de evidencia.  Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:  Ser imparcial. Solamente analizar y reportar lo encontrado. 18
  • 19. 19 Realizar una investigación formal sin conocimiento y experiencia.  Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia).  Documentar toda actividad realizada.
  • 20. 20 El especialista debe conocer también sobre: Desarrollo de los exploit (vulnerabilidades), esto le permite al informático forense saber qué tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento.
  • 21. Dispositivos a analizar dentro del cómputo forense 21
  • 22. La infraestructura informática a analizar puede ser toda aquella que tenga una Memoria (informática), por lo que se incluyen en tal pericia los siguientes dispositivos: • 1. Disco duro de una Computadora o Servidor • 2. Documentación referida del caso. • 3. Logs de seguridad. • 4. Credenciales de autentificación • 5. Trazo de paquetes de red. 22
  • 23. 23 6. Teléfono Móvil o Celular, parte de la telefonía celular, 7. Agendas Electrónicas (PDA) 8. Dispositivos de GPS. 9. Impresora 10. Memoria USB 11. Definiciones
  • 24. 24
  • 25. Criminalística digital • CONCEPTO.- • Se llama criminalística digital, debido a que los criminales informáticos o tecnológicos responden a diferentes tipos de perfiles, de individuos o grupos que tienen un gusto en común por las tecnologías y sus posibilidades. • Estos diseñan estrategias para lograr objetivos ilícitos. 25
  • 26. Criminalística digital • PERITO INFORMATICO.- • Un Perito Judicial Informático es el profesional, que en su carácter de auxiliar de la justicia, tiene la función de asesorar al juez respecto a temas informáticos. 26
  • 28.  El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para condenar a esta persona por tráfico de droga, así como saber quién era su proveedor. 28  Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de Seguridad Publica Federal (SSPF), en coordinación con autoridades estadounidenses desarticularon una red de prostitución infantil que operaba en América y Europa