Este documento describe la computación forense, incluyendo sus antecedentes históricos, objetivos, marco legal en Colombia, medidas de protección, proceso de análisis forense y sus pasos. La computación forense aplica técnicas científicas y analíticas para identificar, preservar, analizar y presentar datos válidos en procesos legales. Tiene como objetivos compensar daños, perseguir criminales y prevenir delitos futuros mediante la recolección de evidencia.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TICs en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Exposición Informática Forense aplicada a base de datos en prevención de suplantación de identidad
Caso Renta Dignidad - La Vitalicia
Expositora Ing. Grecia Francachs Castro
IV Congreso Internacional de Informática Forense y Hacking Ético
13 de Septiembre 2014, Sucre / Bolivia.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TICs en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Exposición Informática Forense aplicada a base de datos en prevención de suplantación de identidad
Caso Renta Dignidad - La Vitalicia
Expositora Ing. Grecia Francachs Castro
IV Congreso Internacional de Informática Forense y Hacking Ético
13 de Septiembre 2014, Sucre / Bolivia.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
2. COMPUTACIÓN FORENSE
El cómputo forense, también
llamado informática
forense, computación
forense, análisis forense
digital o exanimación forense
digital es la aplicación de
técnicas científicas y analíticas
especializadas a infraestructura
tecnológica que permiten
identificar, preservar, analizar y
presentar datos que sean
válidos dentro de un proceso
legal.
3. ANTECEDENTES HISTORICOS
Desde 1984, el laboratorio del
FBI y otras agencias que
persiguen el cumplimiento de la
Ley empezaron a desarrollar
programas para examinar
evidencia computacional.
En 1989, surge la primera
persona procesada, en 1991 se
establece el primer equipo del
FBI y en 1996 se usa la primera
evidencia computacional en un
caso.
http://www.slideshare.net/josebe
r/computacin-forense
4. OBJETIVOS
La informática forense tiene 3 objetivos, a
saber:
1. La compensación de los daños causados
por los criminales o intrusos.
2. La persecución y procesamiento judicial
de los criminales.
3. La creación y aplicación de medidas para
prevenir casos similares.
Estos objetivos son logrados de varias
formas, entre ellas, la principal es la
recolección de evidencia.
http://gluc.unicauca.edu.co/wiki/images/1/1
d/InfoForense.pdf
5. MARCO LEGAL COLOMBIANO
En Colombia el 5 de enero de
2009, el Congreso de la
República de Colombia
promulgó la Ley 1273 “Por
medio del cual se modifica el
Código Penal, se crea un
nuevo bien jurídico tutelado –
denominado “De la
Protección de la información
y de los datos”- y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la información
y las comunicaciones, entre
otras disposiciones”.
6. MEDIDAS GENERALES DE
PROTECCION
Las principales medidas se dan sobre
los delitos que atenten contra la
intimidad de las personas y se vean
perjudicadas sobre los siguientes
aspectos:
Ataques que se producen contra el
derecho a la intimidad
Falsedades
Sabotajes informáticos
Fraudes informáticos
Amenazas
Calumnias e injurias
Pornografía infantil
7. PROCESO DE ANALISIS FORENSE
El análisis forense de sistemas
pretende averiguar lo ocurrido
durante una intrusión. Busca
dar respuesta a los
interrogantes que normalmente
envuelven a todo incidente:
quién realizó el ataque, qué
activos de información se vieron
afectados y en qué
grado, cuándo tuvo
lugar, dónde se originó y contra
qué blancos se dirigió, cómo fue
llevado a cabo y por qué
8. PASOS DE ANALISIS FORENSE
1. IDENTIFICACION:
Es muy importante conocer los
antecedentes, situación actual y el
proceso que se quiere seguir para
poder tomar la mejor decisión con
respecto a las búsquedas y la
estrategia de investigación. Incluye
muchas veces la identificación del
bien informático, su uso dentro de la
red, el inicio de la cadena de custodia
(proceso que verifica la integridad y
manejo adecuado de la evidencia), la
revisión del entorno legal que
protege el bien y del apoyo para la
toma de decisión con respecto al
siguiente paso una vez revisados los
resultados.
9. 2. PRESERVACION:
Este paso incluye la revisión y generación de las
imágenes forenses de la evidencia para poder
realizar el análisis. Dicha duplicación se realiza
utilizando tecnología de punta para poder
mantener la integridad de la evidencia y la cadena
de custodia que se requiere. Al realizar una imagen
forense, nos referimos al proceso que se requiere
para generar una copia “bit-a-bit” de todo el
disco, el cual permitirá recuperar en el siguiente
paso, toda la información contenida y borrada del
disco duro. Para evitar la contaminación del disco
duro, normalmente se ocupan bloqueadores de
escritura de hardware, los cuales evitan el
contacto de lectura con el disco, lo que
provocaría una alteración no deseada en los
medios.
10. 3. ANALISIS
Proceso de aplicar técnicas científicas y
analíticas a los medios duplicados por
medio del proceso forense para poder
encontrar pruebas de ciertas conductas.
Se pueden realizar búsquedas de cadenas
de caracteres, acciones específicas del o
de los usuarios de la máquina como son el
uso de dispositivos de USB
(marca, modelo), búsqueda de archivos
específicos, recuperación e identificación
de correos electrónicos, recuperación de
los últimos sitios visitados, recuperación
del caché del navegador de Internet, etc.
11. 4. PRESENTACION:
Es el recopilar toda la
información que se obtuvo a
partir del análisis para realizar el
reporte y la presentación a los
abogados, la generación (si es el
caso) de una pericial y de su
correcta interpretación sin hacer
uso de tecnicismos.
http://labs.dragonjar.org/laboratorios-
informatica-forense-introduccion-y-
contenido