COMPUTACIÓN FORENSE

 El cómputo forense, también
       llamado informática
      forense, computación
     forense, análisis forense
 digital o exanimación forense
     digital es la aplicación de
  técnicas científicas y analíticas
 especializadas a infraestructura
    tecnológica que permiten
 identificar, preservar, analizar y
     presentar datos que sean
   válidos dentro de un proceso
                legal.
ANTECEDENTES HISTORICOS
          Desde 1984, el laboratorio del
           FBI y otras agencias que
           persiguen el cumplimiento de la
           Ley empezaron a desarrollar
           programas para examinar
           evidencia computacional.
          En 1989, surge la primera
           persona procesada, en 1991 se
           establece el primer equipo del
           FBI y en 1996 se usa la primera
           evidencia computacional en un
           caso.
          http://www.slideshare.net/josebe
           r/computacin-forense
OBJETIVOS
     La informática forense tiene 3 objetivos, a
         saber:

     1. La compensación de los daños causados
         por los criminales o intrusos.
     2. La persecución y procesamiento judicial
         de los criminales.
     3. La creación y aplicación de medidas para
         prevenir casos similares.
     Estos objetivos son logrados de varias
         formas, entre ellas, la principal es la
         recolección de evidencia.

     http://gluc.unicauca.edu.co/wiki/images/1/1
        d/InfoForense.pdf
MARCO LEGAL COLOMBIANO
           En Colombia el 5 de enero de
            2009, el Congreso de la
            República de Colombia
            promulgó la Ley 1273 “Por
            medio del cual se modifica el
            Código Penal, se crea un
            nuevo bien jurídico tutelado –
            denominado “De la
            Protección de la información
            y de los datos”- y se
            preservan integralmente los
            sistemas que utilicen las
            tecnologías de la información
            y las comunicaciones, entre
            otras disposiciones”.
MEDIDAS GENERALES DE
              PROTECCION
 Las principales medidas se dan sobre
    los delitos que atenten contra la
    intimidad de las personas y se vean
    perjudicadas sobre los siguientes
    aspectos:
   Ataques que se producen contra el
    derecho a la intimidad
   Falsedades
   Sabotajes informáticos
   Fraudes informáticos
   Amenazas
   Calumnias e injurias
   Pornografía infantil
PROCESO DE ANALISIS FORENSE
             El análisis forense de sistemas
              pretende averiguar lo ocurrido
              durante una intrusión. Busca
              dar respuesta a los
              interrogantes que normalmente
              envuelven a todo incidente:
              quién realizó el ataque, qué
              activos de información se vieron
              afectados y en qué
              grado, cuándo tuvo
              lugar, dónde se originó y contra
              qué blancos se dirigió, cómo fue
              llevado a cabo y por qué
PASOS DE ANALISIS FORENSE
1.   IDENTIFICACION:

     Es muy importante conocer los
     antecedentes, situación actual y el
     proceso que se quiere seguir para
     poder tomar la mejor decisión con
     respecto a las búsquedas y la
     estrategia de investigación. Incluye
     muchas veces la identificación del
     bien informático, su uso dentro de la
     red, el inicio de la cadena de custodia
     (proceso que verifica la integridad y
     manejo adecuado de la evidencia), la
     revisión del entorno legal que
     protege el bien y del apoyo para la
     toma de decisión con respecto al
     siguiente paso una vez revisados los
     resultados.
 2. PRESERVACION:

  Este paso incluye la revisión y generación de las
   imágenes forenses de la evidencia para poder
   realizar el análisis. Dicha duplicación se realiza
     utilizando tecnología de punta para poder
mantener la integridad de la evidencia y la cadena
de custodia que se requiere. Al realizar una imagen
 forense, nos referimos al proceso que se requiere
    para generar una copia “bit-a-bit” de todo el
  disco, el cual permitirá recuperar en el siguiente
paso, toda la información contenida y borrada del
 disco duro. Para evitar la contaminación del disco
  duro, normalmente se ocupan bloqueadores de
    escritura de hardware, los cuales evitan el
      contacto de lectura con el disco, lo que
   provocaría una alteración no deseada en los
                         medios.
3. ANALISIS

  Proceso de aplicar técnicas científicas y
   analíticas a los medios duplicados por
   medio del proceso forense para poder
 encontrar pruebas de ciertas conductas.
Se pueden realizar búsquedas de cadenas
 de caracteres, acciones específicas del o
de los usuarios de la máquina como son el
         uso de dispositivos de USB
  (marca, modelo), búsqueda de archivos
específicos, recuperación e identificación
de correos electrónicos, recuperación de
 los últimos sitios visitados, recuperación
del caché del navegador de Internet, etc.
4. PRESENTACION:

   Es el recopilar toda la
   información que se obtuvo a
   partir del análisis para realizar el
   reporte y la presentación a los
   abogados, la generación (si es el
   caso) de una pericial y de su
   correcta interpretación sin hacer
   uso de tecnicismos.

http://labs.dragonjar.org/laboratorios-
   informatica-forense-introduccion-y-
   contenido
GRACIAS!!!

Computación Forense

  • 2.
    COMPUTACIÓN FORENSE  Elcómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • 3.
    ANTECEDENTES HISTORICOS  Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la Ley empezaron a desarrollar programas para examinar evidencia computacional.  En 1989, surge la primera persona procesada, en 1991 se establece el primer equipo del FBI y en 1996 se usa la primera evidencia computacional en un caso.  http://www.slideshare.net/josebe r/computacin-forense
  • 4.
    OBJETIVOS La informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. http://gluc.unicauca.edu.co/wiki/images/1/1 d/InfoForense.pdf
  • 5.
    MARCO LEGAL COLOMBIANO  En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6.
    MEDIDAS GENERALES DE PROTECCION  Las principales medidas se dan sobre los delitos que atenten contra la intimidad de las personas y se vean perjudicadas sobre los siguientes aspectos:  Ataques que se producen contra el derecho a la intimidad  Falsedades  Sabotajes informáticos  Fraudes informáticos  Amenazas  Calumnias e injurias  Pornografía infantil
  • 7.
    PROCESO DE ANALISISFORENSE  El análisis forense de sistemas pretende averiguar lo ocurrido durante una intrusión. Busca dar respuesta a los interrogantes que normalmente envuelven a todo incidente: quién realizó el ataque, qué activos de información se vieron afectados y en qué grado, cuándo tuvo lugar, dónde se originó y contra qué blancos se dirigió, cómo fue llevado a cabo y por qué
  • 8.
    PASOS DE ANALISISFORENSE 1. IDENTIFICACION: Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
  • 9.
     2. PRESERVACION: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.
  • 10.
    3. ANALISIS Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.
  • 11.
    4. PRESENTACION: Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos. http://labs.dragonjar.org/laboratorios- informatica-forense-introduccion-y- contenido
  • 12.