SlideShare una empresa de Scribd logo
INFORMATICA
FORENSE
Presentado a: Carlos Bravo.
Presentado por: Kirian Paola Urueta Anacona
Jose Armando Anacona
Sergio Toledo
ACCIONES EN LA ESCENA DEL FRAUDE
INFORMÁTICO
 VULNERVILIDADES INFORMATICAS en general la mayoría de delitos no son
reportados. Para mantener la información segura es importante identificar las
vulnerabilidades informáticas como:
 Violaciones de políticas de uso de internet
 Códigos maliciosos o virus
 Piratería, piratería.
 Webside falsas o vandalismo
 Acceso no autorizado
 Espionaje o empleados descontentos
PRESERVAR LA ESCENA DEL FRAUDE
 Se considera necesario cuidar los equipos que contienen la evidencia del ataque
también se tiene que cuidar los procedimientos para que no haya alteraciones de
la siguiente manera:
 Aislamiento del sistema informático: para evitar la perdida de la evidencia es
necesario aislar las maquinas. Las maquinas que se deben proteger son LOS CD-
DV-ROM, medios de almacenamiento en cinta, discos duros adicionales, disquete
y flash drive. el acceso a los elementos es completamente restringido
 Procedimientos de apagado para preservar la evidencia: se tiene que apagar el
equipo de manera que no se dañe la integridad de los archivos y proceder a
apagar la maquina sin ejecutar programa alguno, la manipulación de equivocada
daría lugar a una alteración de la información.
INSPECIONAR EL SISTEMA OPERATIVO
 En las empresas hay normas de como conectar los cables de energía y donde se
conectan como en fuentes de poder reguladas o circuitos eléctricos compartidos
con alguno sistemas operativos se hace necesario el suministro de sistema
operativos para evitar la caída
 Usualmente los delincuentes desconectan abruptamente el computador
pretendiendo que se dañe el sistema de arranque
Del sistema operativo a continuación se menciona
Algunas características de los sistemas operativos
Y su forma de cierre:
 Sistema operativo MS-DOS
Características: el texto es sobre un fondo solido, el mensaje contiene una fecha de
unidad y utiliza barras contrarias
Procedimientos de cierre: Fotografiar la pantalla y anotar los programas en ejecución,
Retire el cable de alimentación de la pared.
 Sistema Operativo Windows 3.X
Características: Barra de títulos de colores o Menú estándar de opciones
Procedimientos de cierre: Fotografiar la pantalla y anotar los programas en ejecución.
o Retire el cable de alimentación de la pared.
 Sistema operativo Mac OS
Características: posee un símbolo Apple en la esquina superior izquierda, pequeñas
líneas horizontales en las barras de menú de las ventanas, un solo botón sencillo en
cada esquina de la ventana, icono de papelera.
Procedimientos de cierre: fotografiar la pantalla, registre el tiempo, haga clic en
especial, haga clic en cerrar, en la ventana dice que es seguro apagar el equipo,
retire el cable de alimentación de la pared.
CLARIDAD DE LA EVIDENCIA.
 La evidencia digital es información de valor probatorio constituida por campos
magnéticos y pulsos electrónicos que son recolectados y analizados. La evidencia
digital hace parte de la evidencia física puede ser duplicada o copiada. Esta
evidencia puede ser comparable con un documento como prueba legal con el fin
de garantizar su valides probatoria, debe reunir las siguiente características:
 AUTENTICIDAD
Garantizar que sus contenidos no han sido modificados
 PRECISION
Debe ser posible relacionarla con el incidente, todas las evidencias deben ser
confiables. Adicionalmente debe haber alguien que explique los procedimientos.
 SUFICIENCIA
Debe mostrar el escenario completo y no una perspectiva. Con el fin de garantizar la validez
de la evidencia digital de una investigación judicial la IOCE. Definió principios de
recuperación, mostradas a continuación:
*En la incautación de la evidencia digital, las acciones tomadas no deben cambiar la
evidencia
*Cuando es necesario para una persona acceder a la evidencia digital original, esa persona
debe ser competente en ciencias forenses.
*Toda actividad relacionada con la incautacion, acceso almacenamiento o transferencia de
evidencia digital tiene que estar completamente documentada, preservada y disponible para
revision
* Todo individuo es responsible de todas las acciones tomadas con respecto a la evidencia
digital mientras esta este en su posecion.
* Cualquier organizacion que es responsible de incautar, accede, almacenar o transferir
evidencia digital es responsable de actuar confome a estos principios
FORMATO DE LA EVIDENCIA EN LA
ESCENA
 Un formato de un archivo es una forma especifica de codificar datos que van de
acuerdo al programa donde fue diseñado. Un formato de un archivo es necesario
para poderlo identificar y manipular.
La identificación de un formato varia de acuerdo al sistema operativo por ejemplo en
el sistema operativo Windows se denomina por la extensión mientras que en otros
sistemas vasados en Unix, el formato se identifica con el numero de certificación, el
cual es incrustado al inicio o cerca del inicio.
CUIDADO DE LAEVIDENCIA EN LA ESCENA
Se hace necesario tener especial cuidado sobre los equipos atacados para ello se hace
necesario tener en cuenta las siguientes observaciones
 ESTERILIDAD DE LOS MEDIOS INFORMATICO
Los medios no deben de ser expuestos a variaciones magnéticas, ópticas o similares. La
esterilidad de los medio es una condición fundamental para el inicio de cualquier procedimiento
forense un instrumental contaminado puede ser causa de una interpretación o análisis erróneo
 VERIFICACION DE LAS COPIAS EN MEDIOS INFORMATICOS
las copias efectuadas deben ser idénticas a la original. La verificación de esta debe estar
asistida por métodos y procedimientos matemáticos que establezcan la completitud de la
información traspasada.
 DOCUMENTACION DE LOS PROCEDIMIENTOS, HERRAMIENTA Y RESULTADOS
SOBRE LOS MEDIOS INFORMATICOS ANALIZADOS
El investigador debe ser el custodio de su propio proceso tanto de herramientas utilizadas
como de pasos. Los resultados deben estar claramente documentados de tal manera que
cualquier persona pueda revisar y validar los mismos
MANTENIMIENTO DE LA CADENA DE
CUSTODIA DE LA EVIDENCIAS DIGITALES
 Debe documentar cada uno de los eventos que ha realizado con la evidencia en su poder. Quien
la entrego, cuando, en que estado, como se ha transportado, quien ha tenido acceso a ella, como
se ha efectuado su custodia entre otras. Tiene que tener una adecuada administración de las
pruebas a su cargo
 INFORME I PRESENTACION DE RESULTADOS DE LOS ANALISIS DE LOS MEDIOS
INFORMATICOS
Una inadecuada presentación de los resultados puede llevar a falsas interpretaciones. Por tanto la
claridad y el uso de un lenguaje amable y una ilustración pedagógica de los hechos y resultados son
elementos críticos ala hora de defender un informe.
 ADMINISTRACION DEL CASO REALIZADO
Debe mantener un sistema autorizado de documentación de expedientes de los casos con una
adecuada cuota de seguridad y control
 AUDITORIA DE LOS PROCEDIMIENTOS REALIZADOS EN LA INVESTIGACION
Finalmente el profesional debe tener un autoevaluación de su procedimientos de tal manera que sea
una constante que permita incrementar la actual confiabilidad.

Más contenido relacionado

Similar a 2.informatica forence

Examen final
Examen finalExamen final
Informática forense
Informática forenseInformática forense
Informática forense
yupanquicordovapamela
 
Informática forense
Informática forenseInformática forense
Informática forense
Oscillum
 
a
aa
Examen final 2
Examen final 2Examen final 2
Examen final 2
tonys0012
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
tonys0012
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
Sheila Rojas
 
Informática forense
Informática forenseInformática forense
Informática forense
Sheila Rojas
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
tonys0012
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
tonys0012
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
tonys0012
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 
Informática forense
Informática forenseInformática forense
Informática forense
Natali Riega Alegría
 
Informática forense
Informática forense Informática forense
Informática forense
taniacamposalvarran
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leidy Johana Garcia Ortiz
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
lena santillan
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
david475023
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
kathinbacilio
 

Similar a 2.informatica forence (20)

Examen final
Examen finalExamen final
Examen final
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
a
aa
a
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

2.informatica forence

  • 1. INFORMATICA FORENSE Presentado a: Carlos Bravo. Presentado por: Kirian Paola Urueta Anacona Jose Armando Anacona Sergio Toledo
  • 2. ACCIONES EN LA ESCENA DEL FRAUDE INFORMÁTICO  VULNERVILIDADES INFORMATICAS en general la mayoría de delitos no son reportados. Para mantener la información segura es importante identificar las vulnerabilidades informáticas como:  Violaciones de políticas de uso de internet  Códigos maliciosos o virus  Piratería, piratería.  Webside falsas o vandalismo  Acceso no autorizado  Espionaje o empleados descontentos
  • 3. PRESERVAR LA ESCENA DEL FRAUDE  Se considera necesario cuidar los equipos que contienen la evidencia del ataque también se tiene que cuidar los procedimientos para que no haya alteraciones de la siguiente manera:  Aislamiento del sistema informático: para evitar la perdida de la evidencia es necesario aislar las maquinas. Las maquinas que se deben proteger son LOS CD- DV-ROM, medios de almacenamiento en cinta, discos duros adicionales, disquete y flash drive. el acceso a los elementos es completamente restringido  Procedimientos de apagado para preservar la evidencia: se tiene que apagar el equipo de manera que no se dañe la integridad de los archivos y proceder a apagar la maquina sin ejecutar programa alguno, la manipulación de equivocada daría lugar a una alteración de la información.
  • 4. INSPECIONAR EL SISTEMA OPERATIVO  En las empresas hay normas de como conectar los cables de energía y donde se conectan como en fuentes de poder reguladas o circuitos eléctricos compartidos con alguno sistemas operativos se hace necesario el suministro de sistema operativos para evitar la caída  Usualmente los delincuentes desconectan abruptamente el computador pretendiendo que se dañe el sistema de arranque Del sistema operativo a continuación se menciona Algunas características de los sistemas operativos Y su forma de cierre:
  • 5.  Sistema operativo MS-DOS Características: el texto es sobre un fondo solido, el mensaje contiene una fecha de unidad y utiliza barras contrarias Procedimientos de cierre: Fotografiar la pantalla y anotar los programas en ejecución, Retire el cable de alimentación de la pared.  Sistema Operativo Windows 3.X Características: Barra de títulos de colores o Menú estándar de opciones Procedimientos de cierre: Fotografiar la pantalla y anotar los programas en ejecución. o Retire el cable de alimentación de la pared.  Sistema operativo Mac OS Características: posee un símbolo Apple en la esquina superior izquierda, pequeñas líneas horizontales en las barras de menú de las ventanas, un solo botón sencillo en cada esquina de la ventana, icono de papelera. Procedimientos de cierre: fotografiar la pantalla, registre el tiempo, haga clic en especial, haga clic en cerrar, en la ventana dice que es seguro apagar el equipo, retire el cable de alimentación de la pared.
  • 6. CLARIDAD DE LA EVIDENCIA.  La evidencia digital es información de valor probatorio constituida por campos magnéticos y pulsos electrónicos que son recolectados y analizados. La evidencia digital hace parte de la evidencia física puede ser duplicada o copiada. Esta evidencia puede ser comparable con un documento como prueba legal con el fin de garantizar su valides probatoria, debe reunir las siguiente características:  AUTENTICIDAD Garantizar que sus contenidos no han sido modificados  PRECISION Debe ser posible relacionarla con el incidente, todas las evidencias deben ser confiables. Adicionalmente debe haber alguien que explique los procedimientos.
  • 7.  SUFICIENCIA Debe mostrar el escenario completo y no una perspectiva. Con el fin de garantizar la validez de la evidencia digital de una investigación judicial la IOCE. Definió principios de recuperación, mostradas a continuación: *En la incautación de la evidencia digital, las acciones tomadas no deben cambiar la evidencia *Cuando es necesario para una persona acceder a la evidencia digital original, esa persona debe ser competente en ciencias forenses. *Toda actividad relacionada con la incautacion, acceso almacenamiento o transferencia de evidencia digital tiene que estar completamente documentada, preservada y disponible para revision * Todo individuo es responsible de todas las acciones tomadas con respecto a la evidencia digital mientras esta este en su posecion. * Cualquier organizacion que es responsible de incautar, accede, almacenar o transferir evidencia digital es responsable de actuar confome a estos principios
  • 8. FORMATO DE LA EVIDENCIA EN LA ESCENA  Un formato de un archivo es una forma especifica de codificar datos que van de acuerdo al programa donde fue diseñado. Un formato de un archivo es necesario para poderlo identificar y manipular. La identificación de un formato varia de acuerdo al sistema operativo por ejemplo en el sistema operativo Windows se denomina por la extensión mientras que en otros sistemas vasados en Unix, el formato se identifica con el numero de certificación, el cual es incrustado al inicio o cerca del inicio.
  • 9. CUIDADO DE LAEVIDENCIA EN LA ESCENA Se hace necesario tener especial cuidado sobre los equipos atacados para ello se hace necesario tener en cuenta las siguientes observaciones  ESTERILIDAD DE LOS MEDIOS INFORMATICO Los medios no deben de ser expuestos a variaciones magnéticas, ópticas o similares. La esterilidad de los medio es una condición fundamental para el inicio de cualquier procedimiento forense un instrumental contaminado puede ser causa de una interpretación o análisis erróneo  VERIFICACION DE LAS COPIAS EN MEDIOS INFORMATICOS las copias efectuadas deben ser idénticas a la original. La verificación de esta debe estar asistida por métodos y procedimientos matemáticos que establezcan la completitud de la información traspasada.  DOCUMENTACION DE LOS PROCEDIMIENTOS, HERRAMIENTA Y RESULTADOS SOBRE LOS MEDIOS INFORMATICOS ANALIZADOS El investigador debe ser el custodio de su propio proceso tanto de herramientas utilizadas como de pasos. Los resultados deben estar claramente documentados de tal manera que cualquier persona pueda revisar y validar los mismos
  • 10. MANTENIMIENTO DE LA CADENA DE CUSTODIA DE LA EVIDENCIAS DIGITALES  Debe documentar cada uno de los eventos que ha realizado con la evidencia en su poder. Quien la entrego, cuando, en que estado, como se ha transportado, quien ha tenido acceso a ella, como se ha efectuado su custodia entre otras. Tiene que tener una adecuada administración de las pruebas a su cargo  INFORME I PRESENTACION DE RESULTADOS DE LOS ANALISIS DE LOS MEDIOS INFORMATICOS Una inadecuada presentación de los resultados puede llevar a falsas interpretaciones. Por tanto la claridad y el uso de un lenguaje amable y una ilustración pedagógica de los hechos y resultados son elementos críticos ala hora de defender un informe.  ADMINISTRACION DEL CASO REALIZADO Debe mantener un sistema autorizado de documentación de expedientes de los casos con una adecuada cuota de seguridad y control  AUDITORIA DE LOS PROCEDIMIENTOS REALIZADOS EN LA INVESTIGACION Finalmente el profesional debe tener un autoevaluación de su procedimientos de tal manera que sea una constante que permita incrementar la actual confiabilidad.