SlideShare una empresa de Scribd logo
COMPUTACIÓN FORENSE

 El cómputo forense, también
       llamado informática
      forense, computación
     forense, análisis forense
 digital o exanimación forense
     digital es la aplicación de
  técnicas científicas y analíticas
 especializadas a infraestructura
    tecnológica que permiten
 identificar, preservar, analizar y
     presentar datos que sean
   válidos dentro de un proceso
                legal.
ANTECEDENTES HISTORICOS
          Desde 1984, el laboratorio del
           FBI y otras agencias que
           persiguen el cumplimiento de la
           Ley empezaron a desarrollar
           programas para examinar
           evidencia computacional.
          En 1989, surge la primera
           persona procesada, en 1991 se
           establece el primer equipo del
           FBI y en 1996 se usa la primera
           evidencia computacional en un
           caso.
          http://www.slideshare.net/josebe
           r/computacin-forense
OBJETIVOS
     La informática forense tiene 3 objetivos, a
         saber:

     1. La compensación de los daños causados
         por los criminales o intrusos.
     2. La persecución y procesamiento judicial
         de los criminales.
     3. La creación y aplicación de medidas para
         prevenir casos similares.
     Estos objetivos son logrados de varias
         formas, entre ellas, la principal es la
         recolección de evidencia.

     http://gluc.unicauca.edu.co/wiki/images/1/1
        d/InfoForense.pdf
MARCO LEGAL COLOMBIANO
           En Colombia el 5 de enero de
            2009, el Congreso de la
            República de Colombia
            promulgó la Ley 1273 “Por
            medio del cual se modifica el
            Código Penal, se crea un
            nuevo bien jurídico tutelado –
            denominado “De la
            Protección de la información
            y de los datos”- y se
            preservan integralmente los
            sistemas que utilicen las
            tecnologías de la información
            y las comunicaciones, entre
            otras disposiciones”.
MEDIDAS GENERALES DE
              PROTECCION
 Las principales medidas se dan sobre
    los delitos que atenten contra la
    intimidad de las personas y se vean
    perjudicadas sobre los siguientes
    aspectos:
   Ataques que se producen contra el
    derecho a la intimidad
   Falsedades
   Sabotajes informáticos
   Fraudes informáticos
   Amenazas
   Calumnias e injurias
   Pornografía infantil
PROCESO DE ANALISIS FORENSE
             El análisis forense de sistemas
              pretende averiguar lo ocurrido
              durante una intrusión. Busca
              dar respuesta a los
              interrogantes que normalmente
              envuelven a todo incidente:
              quién realizó el ataque, qué
              activos de información se vieron
              afectados y en qué
              grado, cuándo tuvo
              lugar, dónde se originó y contra
              qué blancos se dirigió, cómo fue
              llevado a cabo y por qué
PASOS DE ANALISIS FORENSE
1.   IDENTIFICACION:

     Es muy importante conocer los
     antecedentes, situación actual y el
     proceso que se quiere seguir para
     poder tomar la mejor decisión con
     respecto a las búsquedas y la
     estrategia de investigación. Incluye
     muchas veces la identificación del
     bien informático, su uso dentro de la
     red, el inicio de la cadena de custodia
     (proceso que verifica la integridad y
     manejo adecuado de la evidencia), la
     revisión del entorno legal que
     protege el bien y del apoyo para la
     toma de decisión con respecto al
     siguiente paso una vez revisados los
     resultados.
 2. PRESERVACION:

  Este paso incluye la revisión y generación de las
   imágenes forenses de la evidencia para poder
   realizar el análisis. Dicha duplicación se realiza
     utilizando tecnología de punta para poder
mantener la integridad de la evidencia y la cadena
de custodia que se requiere. Al realizar una imagen
 forense, nos referimos al proceso que se requiere
    para generar una copia “bit-a-bit” de todo el
  disco, el cual permitirá recuperar en el siguiente
paso, toda la información contenida y borrada del
 disco duro. Para evitar la contaminación del disco
  duro, normalmente se ocupan bloqueadores de
    escritura de hardware, los cuales evitan el
      contacto de lectura con el disco, lo que
   provocaría una alteración no deseada en los
                         medios.
3. ANALISIS

  Proceso de aplicar técnicas científicas y
   analíticas a los medios duplicados por
   medio del proceso forense para poder
 encontrar pruebas de ciertas conductas.
Se pueden realizar búsquedas de cadenas
 de caracteres, acciones específicas del o
de los usuarios de la máquina como son el
         uso de dispositivos de USB
  (marca, modelo), búsqueda de archivos
específicos, recuperación e identificación
de correos electrónicos, recuperación de
 los últimos sitios visitados, recuperación
del caché del navegador de Internet, etc.
4. PRESENTACION:

   Es el recopilar toda la
   información que se obtuvo a
   partir del análisis para realizar el
   reporte y la presentación a los
   abogados, la generación (si es el
   caso) de una pericial y de su
   correcta interpretación sin hacer
   uso de tecnicismos.

http://labs.dragonjar.org/laboratorios-
   informatica-forense-introduccion-y-
   contenido
GRACIAS!!!

Más contenido relacionado

La actualidad más candente

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Kmilo Perez
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
Darwin Del Castillo Tenazoa
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Ebert Bonill
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Presentación1
Presentación1Presentación1
Presentación1PAULRUDY
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
Uro Cacho
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
Hacking Bolivia
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Internet Security Auditors
 
Informática forense
Informática forenseInformática forense
Informática forense
Elías Ramírez Martínez
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
marialerojas15
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
Alejandro BATISTA
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Analista Forense
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
contiforense
 

La actualidad más candente (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 

Similar a Computación Forense

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
lusanchezsebastian
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
marisolmontoyafernandez
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
rosarodriguezrafael
 
Informática forense
Informática forenseInformática forense
Informática forense
arnoldgraoseustaquio
 
Informática forense
Informática forenseInformática forense
Informática forense
sherlysoledad
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Informática forense
Informática forenseInformática forense
Informática forense
tatianatejedachirinos
 
Informática forense
Informática forenseInformática forense
Informática forense
Cahuaza43
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
NahuelLeandroSagardo
 
Informática forense
Informática forenseInformática forense
Informática forense
Melissaguarnizpuycan
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
RociodeJesus
 
Informática forense
Informática forense Informática forense
Informática forense
sunikolovely
 
Informática forense
Informática forenseInformática forense
Informática forense
pamelasevillanieves
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
miriandiestra
 
Informática forense
Informática forenseInformática forense
Informática forense
byronpadilla16
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
YUPANQUI2016
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
CSLeticia
 
Informática forense
Informática forenseInformática forense
Informática forense
Lucero Gonzales Deza
 

Similar a Computación Forense (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Computación Forense

  • 1.
  • 2. COMPUTACIÓN FORENSE  El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • 3. ANTECEDENTES HISTORICOS  Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la Ley empezaron a desarrollar programas para examinar evidencia computacional.  En 1989, surge la primera persona procesada, en 1991 se establece el primer equipo del FBI y en 1996 se usa la primera evidencia computacional en un caso.  http://www.slideshare.net/josebe r/computacin-forense
  • 4. OBJETIVOS La informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. http://gluc.unicauca.edu.co/wiki/images/1/1 d/InfoForense.pdf
  • 5. MARCO LEGAL COLOMBIANO  En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. MEDIDAS GENERALES DE PROTECCION  Las principales medidas se dan sobre los delitos que atenten contra la intimidad de las personas y se vean perjudicadas sobre los siguientes aspectos:  Ataques que se producen contra el derecho a la intimidad  Falsedades  Sabotajes informáticos  Fraudes informáticos  Amenazas  Calumnias e injurias  Pornografía infantil
  • 7. PROCESO DE ANALISIS FORENSE  El análisis forense de sistemas pretende averiguar lo ocurrido durante una intrusión. Busca dar respuesta a los interrogantes que normalmente envuelven a todo incidente: quién realizó el ataque, qué activos de información se vieron afectados y en qué grado, cuándo tuvo lugar, dónde se originó y contra qué blancos se dirigió, cómo fue llevado a cabo y por qué
  • 8. PASOS DE ANALISIS FORENSE 1. IDENTIFICACION: Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
  • 9.  2. PRESERVACION: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.
  • 10. 3. ANALISIS Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.
  • 11. 4. PRESENTACION: Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos. http://labs.dragonjar.org/laboratorios- informatica-forense-introduccion-y- contenido