Este documento presenta una agenda para una capacitación sobre informática forense. La agenda incluye temas como tipos de ataques informáticos, el ciclo de vida de la informática forense, ataques a peritos informáticos, el marco legal de delitos informáticos, casos prácticos y conclusiones.
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
La informática forense es una disciplina criminalística que utiliza técnicas para ubicar, analizar y reproducir evidencia digital con fines legales. Aplica principios como preservar la evidencia original, establecer la cadena de custodia, y no extralimitarse de los conocimientos o procedimientos legales. El objetivo es identificar fuentes de evidencia, recogerlas y analizarlas para confirmar actos deshonestos mediante pruebas cruzadas.
Este documento provee una introducción a la informática forense. Define informática forense como el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Explica los cuatro principios de la informática forense - identificar, preservar, analizar y presentar - y discute consideraciones legales y técnicas importantes a lo largo del proceso de investigación forense. También resalta la necesidad de estándares, herramientas abiertas y cooperación entre diferentes partes interesadas para mejorar la práctica de
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
La informática forense es una disciplina criminalística que utiliza técnicas para ubicar, analizar y reproducir evidencia digital con fines legales. Aplica principios como preservar la evidencia original, establecer la cadena de custodia, y no extralimitarse de los conocimientos o procedimientos legales. El objetivo es identificar fuentes de evidencia, recogerlas y analizarlas para confirmar actos deshonestos mediante pruebas cruzadas.
Este documento provee una introducción a la informática forense. Define informática forense como el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Explica los cuatro principios de la informática forense - identificar, preservar, analizar y presentar - y discute consideraciones legales y técnicas importantes a lo largo del proceso de investigación forense. También resalta la necesidad de estándares, herramientas abiertas y cooperación entre diferentes partes interesadas para mejorar la práctica de
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
La ciencia digital forense se encarga de recopilar y recuperar información de dispositivos digitales relacionada con crímenes o procesos legales. Involucra el análisis de computadoras, teléfonos, redes y bases de datos usando herramientas forenses para adquirir, examinar y generar reportes de evidencia digital. El proceso forense digital sigue los mismos estándares legales que otras pruebas pero requiere especialización para preservar la integridad de los datos digitales.
El documento describe las herramientas forenses utilizadas en la investigación de delitos de alta tecnología, incluyendo spyware, virus, phishing y otros métodos utilizados para cometer delitos cibernéticos. También explica la metodología de la informática forense, como la ubicación y precintado de dispositivos electrónicos, la adquisición y análisis de evidencia digital para identificar rastros como direcciones de correo electrónico. El objetivo final es recopilar pruebas digitales válidas para esclarecer delitos
El documento habla sobre el uso de la informática forense para la detección de fraude. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. También describe los pasos de la investigación forense como la identificación, preservación y análisis de la evidencia digital, así como las herramientas utilizadas.
El documento habla sobre la informática forense y la recopilación de evidencia digital para esclarecer delitos. Explica que la informática forense utiliza técnicas avanzadas para descubrir evidencia en dispositivos de almacenamiento y analiza fraudes, violaciones de privacidad y otros delitos mediante la investigación forense, el peritaje informático y la recuperación de datos. También ofrece consejos sobre cómo preservar elementos electrónicos de manera adecuada cuando se encuentran como evidencia potencial.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
Este documento trata sobre la informática forense. Explica que la informática forense se ocupa de la recuperación y análisis de evidencia digital de sistemas informáticos para su uso en investigaciones legales. Describe las diferentes fuentes de evidencia digital como sistemas de computación, comunicaciones y dispositivos convergentes. También explica conceptos como la dinámica de la evidencia digital y los seis componentes de la seguridad informática.
El documento trata sobre la computación forense. Explica algunos conceptos clave como ataques, evidencia digital, principio de Locard aplicado al contexto digital, y desafíos de la computación forense como la recuperación y preservación de la evidencia digital de manera que sea admisible en una corte. También discute la importancia de la integridad de la evidencia y las técnicas para asegurarla, así como los retos legales que plantea esta disciplina emergente.
La informática forense es la ciencia que se encarga de la adquisición, preservación y presentación de datos electrónicos para su uso como evidencia legal. Recolecta datos de computadoras, redes y almacenamiento para identificar evidencia de delitos y vulneraciones a sistemas. Permite solucionar conflictos relacionados con seguridad informática y recuperación de datos robados.
La Informática forense permite investigar sistemas de información para detectar evidencias de vulneraciones a la seguridad, recopilando pruebas de forma legalmente válida a través de metodologías forenses que incluyen la adquisición, validación y análisis de datos digitales con el fin de prevenir problemas de seguridad o encontrar respuestas en caso de que se hayan producido infracciones.
Este documento proporciona una introducción al análisis forense informático. Explica que la computación forense, la forense de redes y la forense digital son disciplinas que aplican los conceptos de la criminalística tradicional a la evidencia digital para establecer los hechos de un caso. Además, define varias herramientas forenses comúnmente utilizadas y describe los pasos básicos del análisis forense, incluida la identificación, preservación y análisis de la evidencia.
Este documento presenta una introducción a la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Explica que requiere conocimientos avanzados en informática y sistemas para detectar evidencia en dispositivos electrónicos. También describe algunas herramientas y técnicas comunes de informática forense.
El documento presenta una introducción a los fundamentos jurídicos de la cibercriminalidad y la gestión de evidencia digital en Colombia. Explica el marco legal de los delitos informáticos y la evidencia digital en el país, así como una descripción general de los delitos informáticos según el Código Penal Colombiano y el Convenio de Budapest. Finalmente, resume algunos casos de delitos informáticos en Colombia.
El documento habla sobre el manejo de evidencia digital. Explica que las implementaciones más comunes de FAT tienen la desventaja de dejar fragmentos dispersos de archivos eliminados a medida que se escriben nuevos archivos, lo que hace que la lectura y escritura sean más lentas con el tiempo. También cubre temas como la incautación de dispositivos electrónicos e informáticos, la reconstrucción de escenas del crimen y la importancia de establecer una cadena de custodia.
La informática forense estudia la adquisición, preservación y presentación de datos electrónicos como evidencia. Tiene tres objetivos: compensar daños causados por criminales, perseguirlos judicialmente y prevenir futuros delitos. Se usa en casos criminales, civiles, de seguros, corporativos y para hacer cumplir la ley mediante la recolección de pruebas digitales.
Este documento discute los desafíos técnicos, administrativos y legales relacionados con la evidencia digital. Explica conceptos como documento electrónico y evidencia digital, y analiza problemas de debido registro, admisibilidad y valor probatorio de la evidencia digital. También cubre temas como preservación, transformación y recuperación de evidencia, y la necesidad de seguridad informática y computación forense para garantizar la seguridad jurídica en medios electrónicos. Finalmente, propone estrategias para desarrollar preparación forense de redes,
El documento presenta información sobre cómputo forense. Explica que el cómputo forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los conceptos de evidencia digital, el proceso de análisis forense que incluye identificación del incidente, preservación y análisis de evidencia, y documentación. Finalmente, menciona dispositivos como discos duros y logs que pueden analizarse, y
Este documento describe los principios fundamentales de la informática forense. Explica que la informática forense es un método de análisis científico, tecnológico y técnico de evidencia digital con fines periciales o legales. También define conceptos clave como evidencia digital, clasificación de evidencia digital, y los roles involucrados en una investigación forense digital como técnicos en escena del crimen, examinadores de evidencia digital e investigadores de delitos informáticos. Además, establece principios como objetividad, autenticidad,
Este documento define los delitos informáticos y la piratería informática. Los delitos informáticos incluyen la falsificación, fraude y sabotaje de datos informáticos, así como fraudes y amenazas a través de medios electrónicos. La piratería informática implica la violación del derecho de autor a través de la reproducción no autorizada de software y datos. Se consideran dos modalidades de piratería informática: el hurto de tiempo de máquina y la apropiación o hurto de software y datos de computadoras ajenas.
Este documento resume la nueva Ley No 30096 de Delitos Informáticos en Perú. Define delitos informáticos como actos dirigidos contra sistemas, redes y datos informáticos o que abusen de estos. Describe varios tipos de delitos informáticos según organismos internacionales como fraude, daños a datos o programas, acceso no autorizado y más. Explica que la ley busca regular este ámbito jurídico-penal para hacer frente a la creciente cibercriminalidad de una manera armonizada a nivel internacional.
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
La ciencia digital forense se encarga de recopilar y recuperar información de dispositivos digitales relacionada con crímenes o procesos legales. Involucra el análisis de computadoras, teléfonos, redes y bases de datos usando herramientas forenses para adquirir, examinar y generar reportes de evidencia digital. El proceso forense digital sigue los mismos estándares legales que otras pruebas pero requiere especialización para preservar la integridad de los datos digitales.
El documento describe las herramientas forenses utilizadas en la investigación de delitos de alta tecnología, incluyendo spyware, virus, phishing y otros métodos utilizados para cometer delitos cibernéticos. También explica la metodología de la informática forense, como la ubicación y precintado de dispositivos electrónicos, la adquisición y análisis de evidencia digital para identificar rastros como direcciones de correo electrónico. El objetivo final es recopilar pruebas digitales válidas para esclarecer delitos
El documento habla sobre el uso de la informática forense para la detección de fraude. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. También describe los pasos de la investigación forense como la identificación, preservación y análisis de la evidencia digital, así como las herramientas utilizadas.
El documento habla sobre la informática forense y la recopilación de evidencia digital para esclarecer delitos. Explica que la informática forense utiliza técnicas avanzadas para descubrir evidencia en dispositivos de almacenamiento y analiza fraudes, violaciones de privacidad y otros delitos mediante la investigación forense, el peritaje informático y la recuperación de datos. También ofrece consejos sobre cómo preservar elementos electrónicos de manera adecuada cuando se encuentran como evidencia potencial.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
Este documento trata sobre la informática forense. Explica que la informática forense se ocupa de la recuperación y análisis de evidencia digital de sistemas informáticos para su uso en investigaciones legales. Describe las diferentes fuentes de evidencia digital como sistemas de computación, comunicaciones y dispositivos convergentes. También explica conceptos como la dinámica de la evidencia digital y los seis componentes de la seguridad informática.
El documento trata sobre la computación forense. Explica algunos conceptos clave como ataques, evidencia digital, principio de Locard aplicado al contexto digital, y desafíos de la computación forense como la recuperación y preservación de la evidencia digital de manera que sea admisible en una corte. También discute la importancia de la integridad de la evidencia y las técnicas para asegurarla, así como los retos legales que plantea esta disciplina emergente.
La informática forense es la ciencia que se encarga de la adquisición, preservación y presentación de datos electrónicos para su uso como evidencia legal. Recolecta datos de computadoras, redes y almacenamiento para identificar evidencia de delitos y vulneraciones a sistemas. Permite solucionar conflictos relacionados con seguridad informática y recuperación de datos robados.
La Informática forense permite investigar sistemas de información para detectar evidencias de vulneraciones a la seguridad, recopilando pruebas de forma legalmente válida a través de metodologías forenses que incluyen la adquisición, validación y análisis de datos digitales con el fin de prevenir problemas de seguridad o encontrar respuestas en caso de que se hayan producido infracciones.
Este documento proporciona una introducción al análisis forense informático. Explica que la computación forense, la forense de redes y la forense digital son disciplinas que aplican los conceptos de la criminalística tradicional a la evidencia digital para establecer los hechos de un caso. Además, define varias herramientas forenses comúnmente utilizadas y describe los pasos básicos del análisis forense, incluida la identificación, preservación y análisis de la evidencia.
Este documento presenta una introducción a la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Explica que requiere conocimientos avanzados en informática y sistemas para detectar evidencia en dispositivos electrónicos. También describe algunas herramientas y técnicas comunes de informática forense.
El documento presenta una introducción a los fundamentos jurídicos de la cibercriminalidad y la gestión de evidencia digital en Colombia. Explica el marco legal de los delitos informáticos y la evidencia digital en el país, así como una descripción general de los delitos informáticos según el Código Penal Colombiano y el Convenio de Budapest. Finalmente, resume algunos casos de delitos informáticos en Colombia.
El documento habla sobre el manejo de evidencia digital. Explica que las implementaciones más comunes de FAT tienen la desventaja de dejar fragmentos dispersos de archivos eliminados a medida que se escriben nuevos archivos, lo que hace que la lectura y escritura sean más lentas con el tiempo. También cubre temas como la incautación de dispositivos electrónicos e informáticos, la reconstrucción de escenas del crimen y la importancia de establecer una cadena de custodia.
La informática forense estudia la adquisición, preservación y presentación de datos electrónicos como evidencia. Tiene tres objetivos: compensar daños causados por criminales, perseguirlos judicialmente y prevenir futuros delitos. Se usa en casos criminales, civiles, de seguros, corporativos y para hacer cumplir la ley mediante la recolección de pruebas digitales.
Este documento discute los desafíos técnicos, administrativos y legales relacionados con la evidencia digital. Explica conceptos como documento electrónico y evidencia digital, y analiza problemas de debido registro, admisibilidad y valor probatorio de la evidencia digital. También cubre temas como preservación, transformación y recuperación de evidencia, y la necesidad de seguridad informática y computación forense para garantizar la seguridad jurídica en medios electrónicos. Finalmente, propone estrategias para desarrollar preparación forense de redes,
El documento presenta información sobre cómputo forense. Explica que el cómputo forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los conceptos de evidencia digital, el proceso de análisis forense que incluye identificación del incidente, preservación y análisis de evidencia, y documentación. Finalmente, menciona dispositivos como discos duros y logs que pueden analizarse, y
Este documento describe los principios fundamentales de la informática forense. Explica que la informática forense es un método de análisis científico, tecnológico y técnico de evidencia digital con fines periciales o legales. También define conceptos clave como evidencia digital, clasificación de evidencia digital, y los roles involucrados en una investigación forense digital como técnicos en escena del crimen, examinadores de evidencia digital e investigadores de delitos informáticos. Además, establece principios como objetividad, autenticidad,
Este documento define los delitos informáticos y la piratería informática. Los delitos informáticos incluyen la falsificación, fraude y sabotaje de datos informáticos, así como fraudes y amenazas a través de medios electrónicos. La piratería informática implica la violación del derecho de autor a través de la reproducción no autorizada de software y datos. Se consideran dos modalidades de piratería informática: el hurto de tiempo de máquina y la apropiación o hurto de software y datos de computadoras ajenas.
Este documento resume la nueva Ley No 30096 de Delitos Informáticos en Perú. Define delitos informáticos como actos dirigidos contra sistemas, redes y datos informáticos o que abusen de estos. Describe varios tipos de delitos informáticos según organismos internacionales como fraude, daños a datos o programas, acceso no autorizado y más. Explica que la ley busca regular este ámbito jurídico-penal para hacer frente a la creciente cibercriminalidad de una manera armonizada a nivel internacional.
La monografía trata sobre la informática forense, su aplicación legal y relación con la criminalística. En el primer capítulo introduce los sistemas informáticos, incluyendo hardware, software y componentes humanos. El segundo capítulo describe la informática forense, su historia, objetivos, fases de investigación y herramientas. El tercer capítulo cubre aplicaciones como peritos informáticos, espionaje industrial y robo de identidad. En conclusión, la informática forense puede rastrear manipulación de datos y actividades en computadoras para reconstruir hechos en
Este documento presenta un resumen de la prueba pericial en el ámbito legal. Explica que la prueba pericial es una opinión de un experto que provee verificación e información técnica para ayudar al juez. Detalla los aspectos, procedimientos y comparaciones con otras pruebas legales de la prueba pericial según los códigos procesales civil y penal peruano. Finalmente, incluye un ejemplo de cálculo de intereses de una deuda usando una prueba pericial.
El documento habla sobre los dictámenes periciales como medio de prueba en procesos judiciales. Explica que un dictamen es un documento en el que un experto presenta conclusiones de forma ordenada y estructurada sobre hechos o situaciones, a diferencia de un informe que solo describe observaciones. Luego describe los requisitos para que un dictamen sea admitido como prueba y los aspectos intrínsecos que debe cumplir como la objetividad, imparcialidad, accesibilidad, claridad y fundamentación técnica.
Un delito informático o ciber delito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
-CARACTERÍSTICAS PRINCIPALES DELITO INFORMÁTICOS
-COMO INFLUYE LOS DELITOS INFORMÁTICOS
-LA REGULACIÓN EN OTROS PAÍSES SOBRE LOS DELITOS INFORMÁTICOS
-TIPOS DE DELITOS INFORMÁTICOS
-TIPOS DE FALSIFICACIONES INFORMÁTICAS
Este documento describe los virus, malware y antivirus. Explica cómo los virus y malware como adware, troyanos y gusanos pueden infectar las computadoras. También proporciona ejemplos de antivirus populares como AVG que usan escaneos y firmas para detectar y eliminar malware de manera proactiva y reactiva. Además, destaca la importancia de mantener el antivirus actualizado para proteger los dispositivos de archivos maliciosos descargados.
El documento habla sobre la importancia de la informática forense como disciplina auxiliar de la justicia moderna para contrarrestar delitos informáticos. Explica conceptos clave como mensaje, hipertexto y hacker. También describe los objetivos de la recuperación de datos borrados, la decodificación de claves de acceso y la detección de intrusos en redes. Finalmente, presenta el Centro Nacional de Informática Forense de Venezuela como el principal laboratorio para la adquisición, análisis y preservación de evidencia digital relacionada a delitos.
Este documento trata sobre la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en un proceso legal. Explica los pasos del análisis forense - identificación, preservación, análisis y presentación - y algunas de las herramientas comunes utilizadas como AccessData FTK, EnCase y Paraben. También enumera los dispositivos que pueden anal
Las tablas de dispersión son estructuras de datos que almacenan elementos con una clave de búsqueda. Usan funciones hash para mapear las claves a índices de tabla, permitiendo búsquedas rápidas. Sin embargo, colisiones (diferentes claves mapeadas al mismo índice) requieren técnicas como encadenamiento o sondeo abierto para resolverlas de manera eficiente.
Este documento presenta una introducción a la informática forense. Explica conceptos clave como evidencia digital, principios de la informática forense como preservar la evidencia original y documentar cambios, y las etapas del proceso forense incluyendo colección de evidencia, análisis, y presentación de hallazgos. También describe los componentes clave de un laboratorio forense como equipamiento, personal capacitado, y software forense.
Este documento describe cómo la informática forense y el análisis de bases de datos pueden usarse para prevenir la suplantación de identidad en el programa Renta Dignidad de Bolivia. Explica los problemas de pérdida de información de beneficiarios, fraude y perjuicio económico, y propone una metodología basada en la naturaleza de los datos y el método inductivo para identificar qué sucedió, cómo sucedió y quién fue responsable. También cubre el marco legal relevante y las etapas básicas del aná
Informática forense y peritajes informáticosmiguelkanku
Este documento certifica que Don Miguel Angel Sánchez Fuentes completó con éxito el curso "Informática Forense y Peritajes Informáticos" impartido por la Fundación General Universidad de Granada - Empresa y el Centro de Enseñanzas Virtuales de la Universidad de Granada. El curso tuvo una duración de 75 horas entre el 7 de abril y el 30 de mayo de 2014. Don Miguel Angel Sánchez Fuentes obtuvo la calificación de Sobresaliente.
Ferreterías Ortiz S.A. es una empresa familiar de ferretería con 40 años de historia en España. Recientemente lanzó su tienda en línea ferreteríaortiz.com como su "sexta puerta", continuando con su espíritu innovador. La tienda en línea ha mejorado la tecnología de la empresa y permitido nuevos modelos de negocio como servir a clientes individuales y empresas. El dueño cree en el potencial a largo plazo de las ventas en línea para este sector tradicional.
Este documento explica el concepto de hashing y diferentes métodos para implementarlo. Hashing se refiere al direccionamiento a partir de una llave hacia una posición en una estructura de datos. Existen diferentes técnicas como hashing de dirección directa, tablas hash y open addressing. Las tablas hash usan una función hash para mapear llaves a posiciones, lo que puede causar colisiones. Métodos como encadenamiento y open addressing resuelven colisiones almacenando elementos en listas o probando posiciones alternas.
Exposición Auditoria Informática Forense
Lic. Paula Peña
IV Congreso Internacional de Informática Forense y Hacking Ético
13 de Septiembre 2014, Sucre / Bolivia.
El documento describe un análisis de vulnerabilidad de una red local realizado por un grupo de estudiantes. Usando herramientas como Wireshark, Driftnet y Ettercap, el grupo analizó el tráfico de la red y fue capaz de capturar credenciales de acceso a Joomla y phpmyadmin, pero no a CPanel. El grupo concluyó que es necesario usar protocolos más seguros como HTTPS, SSH y SSDP para proteger mejor la información crítica transmitida a través de la red.
Este documento presenta 12 preguntas sobre funciones hash y su uso en seguridad y forense digital. Las funciones hash son algoritmos matemáticos que generan una huella digital única a partir de los datos de entrada, lo que permite verificar la integridad de los datos. Algunas preguntas cubren las propiedades de funciones hash como md5 y sha1, su uso en firmas digitales y detección de modificaciones, y métodos para analizar hashes generados con md5.
Este documento presenta el informe psiquiátrico forense de Julio César, de 53 años. Fue evaluado psiquiátricamente debido a su conducta agresiva y consumo de cannabis. Las pruebas psicológicas mostraron ideas delirantes paranoides e ideas de referencia. Tiene daño cerebral en el lóbulo frontal. El diagnóstico es esquizofrenia paranoide y trastorno psicótico debido al daño cerebral.
Este documento presenta una lista de 6 nombres de integrantes y luego describe brevemente los siguientes temas: 1) los beneficios de la tecnología y la necesidad de su regulación jurídica, 2) que los delitos informáticos son cometidos por personas usando computadoras, 3) la definición de delito informático.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Requiere el uso de tecnología avanzada y conocimientos en informática y sistemas para detectar evidencia en dispositivos electrónicos. Se usa comúnmente para resolver conflictos relacionados a seguridad informática, privacidad y fraude a través del uso indebido de tecnologías de la información.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Se utiliza para solucionar conflictos relacionados con seguridad informática y protección de datos, ayudando a empresas a responder problemas de privacidad, fraude y robo de información. El análisis forense requiere un enfoque multidisciplinario y el cumplimiento de requerimientos legales para que las evidencias
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Requiere el uso de tecnología avanzada y conocimientos en informática y sistemas para detectar evidencia dentro de dispositivos electrónicos. Generalmente se reconoce a Dan Farmer y Wietse Venema como pioneros y actualmente Brian Carrier es uno de los mayores expertos mundiales.
Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
Este documento presenta una introducción a la informática forense. Explica que la informática forense se originó en la década de 1980 y ha crecido desde entonces. Su objetivo principal es identificar, recopilar y analizar evidencia digital de manera forensemente sólida para su uso en investigaciones legales.
Presentación de la Lección 9.1 del profeosr Oriol Borrás Gené de la asignatura "Principios Jurídicos Básicos, Deontología Profesional e Igualdad" 2018/19 de la Universidad Rey Juan Carlos del Grado de Diseño y Desarrollo de Videojuegos: https://www.urjc.es/estudios/grado/632-diseno-y-desarrollo-de-videojuegos
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
La informática forense es la aplicación de técnicas científicas y analíticas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Tiene como objetivos la compensación de daños, persecución de criminales y prevención de futuros delitos mediante el análisis de evidencia digital. En Venezuela, instituciones como INFORMATICA FORENSE y el CICPC se encargan de investigar delitos informáticos de acuerdo a la Ley Contra delitos Informáticos
El documento trata sobre la informática forense. Explica que es la ciencia de adquirir, preservar y presentar evidencia digital para resolver casos judiciales. Describe los procesos de análisis forense, los dispositivos a analizar como laptops y USBs, y las herramientas forenses como software y hardware para extraer y examinar datos digitales de forma segura y precisa.
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
La informática forense se encarga de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas para realizar una causa judicial o negociación extrajudicial relacionada con delitos informáticos. Aplica técnicas y herramientas relacionadas con software y hardware para localizar datos potenciales, principalmente para estudios jurídicos pero también para empresas y particulares.
La informática forense es una ciencia relativamente nueva que estudia cómo recolectar evidencia digital de forma que pueda ser utilizada en juicios. Tiene tres objetivos: compensar daños, perseguir criminales y prevenir futuros crímenes. Se aplica en casos criminales, civiles, de seguros, corporativos y para hacer cumplir la ley mediante la recolección de pruebas digitales de computadoras y otros dispositivos electrónicos.
El documento habla sobre la informática forense y su importancia para reconstruir hechos basados en evidencia digital. La informática forense busca, preserva y analiza información en sistemas informáticos para encontrar evidencia potencial de delitos. También ayuda a descubrir y remediar causas de incidentes de seguridad en equipos y redes.
La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos electrónicos como evidencia. Tiene tres objetivos: compensar daños causados por criminales, procesar criminales judicialmente, y prevenir futuros crímenes. Se usa principalmente para recolectar evidencia en casos criminales, civiles, de seguros y corporativos.
La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos electrónicos como evidencia. Tiene tres objetivos: compensar daños causados por criminales, procesar criminales judicialmente, y prevenir futuros crímenes. La principal forma de lograr estos objetivos es mediante la recolección de evidencia electrónica, la cual puede usarse para perseguir una variedad de crímenes y también en litigios civiles, investigaciones de seguros, y asuntos corporativos.
El documento describe la importancia de la forensia digital como una disciplina para enfrentar intrusos informáticos y garantizar la verdad de la evidencia digital. La forensia digital se encarga de adquirir, preservar, obtener y presentar datos electrónicos de forma que puedan usarse en procesos legales. Incluye objetivos como compensar daños, perseguir criminales y prevenir futuros delitos mediante el análisis de evidencia digital en computadoras.
Este documento define los delitos informáticos y describe sus principales características, tipos y las leyes que los regulan. Los delitos informáticos son actos ilícitos cometidos a través de sistemas informáticos que pueden ser difíciles de demostrar y cometerse rápidamente. La Ley 1273 de 2009 y la Ley 1581 de 2012 establecen tipos penales y normas de protección de datos personales relacionados con los delitos informáticos.
El documento habla sobre la importancia de la seguridad informática y cómo proteger los sistemas y la información de accesos no autorizados. Explica que la seguridad informática incluye normas, procedimientos y herramientas para garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información. También describe algunas amenazas como el robo de información y cómo utilizar técnicas como respaldos, encriptación y cortafuegos para proteger los datos.
Similar a Diapositiva Informatica forense JDBC (20)
1. Agenda
• Seguridad Informática y tipos de ataques
• Ciclo de Vida de la Informática Forense
• Ataques a la tarea del forense
• Marco Legal Delitos Informáticos
• Casos y demos
• Conclusiones
05/10/09 Informática Forense 1
2. Seguridad Informática
Seguridad informática: Conjunto de medidas o
acciones preventivas, de detección, de
recuperación y correctivas destinadas a proteger
la integridad, confidencialidad y disponibilidad
de los recursos informáticos.
05/10/09 Informática Forense 2
3. Seguridad Informática
• Integridad: Un recurso sólo puede ser creado,
modificado o dado de baja por un usuario
autorizado.
• Disponibilidad: El recurso debe estar al alcance
de los usuarios para las funciones que lo
soliciten.
• Confidencialidad: Los recursos sólo pueden ser
conocidos por los usuarios autorizados.
05/10/09 Informática Forense 3
4. Seguridad Informática
Recursos Informáticos
Intangibles o Lógicos Tangibles o Físicos
05/10/09 Informática Forense 4
7. Seguridad Informática
La seguridad en la línea de tiempo…
• Prevención Políticas y controles.
• Detección Durante el ataque, IDS, auditoría.
• Recuperación ¿Qué hacer cuando la
amenaza se concreta?
• Informática Forense ¿Quién, cómo,
cuándo, por qué, QUÉ?
05/10/09 Informática Forense 7
8. Ciclo de Vida de la I.F.
1. Identificación del incidente.
2. Requisitoria Pericial
3. Entrevista Aclaratoria
4. Inspección ocular
5. Recopilación de evidencias.
6. Preservación de la evidencia.
7. Análisis de la evidencia.
8. Documentación y presentación de los resultados.
05/10/09 Informática Forense 8
9. Identificación del Incidente
Comprende el proceso de identificación del
incidente para determinar si el suceso
corresponde a un delito informático.
Analizando:
• Posibilidad de descoordinación dentro de la
organización.
• Revisar Planes de Actualización.
• Listas de Accesos
05/10/09 Informática Forense 9
10. Requisitoria Pericial
Puede provenir de:
• Una autoridad judicial (Perito de Oficio)
- Asignado a solicitud de una de las partes
- Asignado a efectos de asesorar.
• Convocado de forma particular sin intervención
de una autoridad judicial en una primera
instancia.
05/10/09 Informática Forense 10
11. Entrevista Aclaratoria
¿Qué puntos debo tener en cuenta?
• No realizar la entrevista en el lugar del incidente.
• Planificar los tiempos
• Preparar cuestionario
• Determinar personalidad de entrevistados
• Respetar el marco legal.
Resultado:
Análisis de alto nivel de los sistemas informáticos
involucrados
05/10/09 Informática Forense 11
12. Inspección Ocular
• Detectar
• Identificar
• Clasificar
• Documentar
• Proteger
• Transladar
Un conjunto probatorio de elementos…
05/10/09 Informática Forense 12
13. Recopilación de evidencias
• Es posible trabajar con el sistema vivo?
• Información Volatil
Registros/Cache/RAM/
Estado Conexiones/Rutas/Puertos
Procesos en ejecución/Sesiones
• Información Rígida
Data FileSystem/ MetaData, etc
05/10/09 Informática Forense 13
14. Preservación de la evidencia
• Realizar 2 copias en DVD
• Utilizar métodos de integridad
MD5
Sha1
• Etiquetar (hash, fecha y hora)
• Confeccionar cadena de Custodia
Responsabilidades y Controles
05/10/09 Informática Forense 14
15. Análisis de la evidencia
• Preparación para el Análisis
• Reconstrucción de la secuencia temporal
• Determinar como se realizó el ataque
• Identificación del Autor
• Evaluación del Impacto en el Sistema
05/10/09 Informática Forense 15
16. Documentación y presentación
de los resultados
• Documentar todo el proceso forense.
• Tipos de Documentos
Formulario de Registro del Inicidente
Informe Técnico
Informe Ejecutivo
05/10/09 Informática Forense 16
17. Ataques a la tarea del Perito
Informático
Software Forense
1. Definición y objetivo
2. Vulnerabilidades
3. Tipos de ataques
05/10/09 Informática Forense 17
18. Vulnerabilidades
- Denegación de servicio (Denial Of Service, DoS)
- Overflow
Consecuencias: frustrar un análisis comprometer la
integridad de las investigaciones realizadas.
05/10/09 Informática Forense 18
19. Tipos de ataques
1. Ocultamiento de datos
2. Ejecución de código y corrupción de la
evidencia
3. Denegación de servicio y bloqueo de análisis
05/10/09 Informática Forense 19
20. Sitios de interés
- CAPEC http://capec.mitre.org
- ISEC Partners
https://www.isecpartners.com/publications.html
- Digital Intelligence
http://www.digitalintelligence.com/
05/10/09 Informática Forense 20
21. Tipos de Delitos Informáticos
• Fraudes cometidos mediante manipulación de
computadoras.
• Manipulación de los datos de entrada.
• Daños o modificaciones de programas o datos
computarizados.
05/10/09 Informática Forense 21
22. Tipos de Delitos Informáticos
Conductas Lesivas de la Información:
• Falsificación en materia informática.
• Sabotaje informático y daños a datos computarizados o
programas informáticos.
• Acceso no autorizado.
• Intercepción sin autorización.
• Reproducción no autorizada de un programa informático
protegido.
• Espionaje informático.
• Uso no autorizado de una computadora.
• Tráfico de claves informáticas obtenidas por medio ilícito.
• Distribución de virus o programas delictivos.
05/10/09 Informática Forense 22
23. Paises con legislación
Chile (1993)
Alemania (1986) Bolivia (1997)
Estados Unidos (1986) Paraguay (1997)
Austria (1986) Brasil (1997)
Francia (1988) Perú (2000)
Inglaterra (1990) Colombia (2001)
Italia (1993) Costa Rica (2001)
Holanda (1993) Venezuela (2001)
México (2001)
05/10/09 Informática Forense 23
24. Legislación en la Argentina
HITOS DEL DERECHO INFORMÁTICO ARGENTINO
14/10/1998
Sanción de la Ley 25036 – 14/11/2001 04/12/2003 18/05/2005
Inclusión del software dentro del régimen de protección Sanción de la Ley 25506 - Sanción de la Ley 28856 – Sanción de la Ley 26032 -
de la Propiedad Intelectual Firma Digital Producción de Software Difusión de la Información
01/01/1996 31/12/2009
18/12/1996 04/10/2000 18/08/2004 04/06/2008
Sanción de la Ley 24766 - Sanción de la Ley 25326 - Sanción de la Ley 25922 – Sanción de la Ley 26388 -
Confidencialidad de la Información y Productos Habeas Data Promoción de la Industria del Software Delitos Informáticos
05/10/09 Informática Forense 24
25. Ley Nº 26388
• Ley de Delitos Informáticos
• Sancionada 04 de Junio de 2008
• Objetivo: Tipificación de nuevas figuras
penales.
05/10/09 Informática Forense 25
26. Delitos penados
• Violación, apoderamiento y desvío de comunicación
• Intercepción o captación de comunicaciones
• Acceso a un sistema o dato informático
• Publicación de una comunicación electrónica
• Acceso a un banco de datos personales
• Revelación de información registrada en banco de datos
• Inserción de datos falsos en un archivo de datos personales
• Fraude informático
• Daño o sabotaje informático
• Pornografía infantil por Internet u otros medios electrónicos
05/10/09 Informática Forense 26
27. Casos Reales (1)
¿El Dalai Lama tiene Twitter?
05/10/09 Informática Forense 27
28. Casos Reales (1)
Este fue uno de los primeros casos de este tipo de falsificación de identidad,
que viola las políticas de la empresa Twitter, donde el usuario se beneficio
diciendo que era una persona que no era.
Existen muchas formas de verificar la identidad de una persona, como por
ejemplo:
* Enviando de una carta con código de verificación a la
dirección donde vive dicha persona. (Google Maps)
* Rastreando y verificando el origen de la dirección IP
* Mail de verificación
O en este caso, fue mediante la denuncia pública de falsa identidad por
parte de “The Office of His Holiness the Dalai Lama” (OHHDL).
05/10/09 Informática Forense 28
29. Casos Reales (2)
¿Cómo recuperar los datos de un disco dañado o defectuoso?
05/10/09 Informática Forense 29
30. Casos Reales (2)
Software utilizado para la recuperación de los datos:
CD Recovery Toolbox (www.oemailrecovery.com/cd_recovery.html)
Roadkil (http://www.roadkil.net/listing.php?Category=1)
Copy Cat (www.vcsoftwares.com/cc.html)
05/10/09 Informática Forense 30
31. Otras Herramientas Útiles
SuperScan 3.0 (www.foundstone.com): Análisis de Puertos
Restoration 3.2.13 o Recovery My Files: Recuperación de archivos borrados
DD: permite crear imágenes de discos bit-a-bit, además de ofrecer otras
opciones como obtención del hash MD5 de la copia
05/10/09 Informática Forense 31