Heinsohn Privacidad y Ciberseguridad para el sector educativo
Computación forense
1.
2. COMPUTACIÓN FORENSE
El cómputo forense, también llamado
informática forense, computación
forense, análisis forense digital o
exanimación forense digital es la
aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica
que permiten identificar, preservar, analizar
y presentar datos que sean válidos dentro de
un proceso legal.
3. ANTECEDENTES HISTORICOS
Desde 1984, el laboratorio del FBI y otras
agencias que persiguen el cumplimiento de la
Ley empezaron a desarrollar programas para
examinar evidencia computacional.
En 1989, surge la primera persona
procesada, en 1991 se establece el primer equipo
del FBI y en 1996 se usa la primera evidencia
computacional en un caso.
http://www.slideshare.net/joseber/computacin
-forense
4. OBJETIVOS
La informática forense tiene 3 objetivos, a
saber:
1. La compensación de los daños
causados por los criminales o intrusos.
2. La persecución y procesamiento
judicial de los criminales.
3. La creación y aplicación de medidas
para prevenir casos similares.
Estos objetivos son logrados de varias
formas, entre ellas, la principal es la
recolección de evidencia.
http://gluc.unicauca.edu.co/wiki/images
/1/1d/InfoForense.pdf
5. MARCO LEGAL COLOMBIANO
En Colombia el 5 de enero de 2009, el
Congreso de la República de Colombia
promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo
bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y
se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
6. MEDIDAS GENERALES DE
PROTECCION
Las principales medidas se dan sobre los
delitos que atenten contra la intimidad de
las personas y se vean perjudicadas sobre
los siguientes aspectos:
Ataques que se producen contra el derecho
a la intimidad
Falsedades
Sabotajes informáticos
Fraudes informáticos
Amenazas
Calumnias e injurias
Pornografía infantil
7. PROCESO DE ANALISIS FORENSE
El análisis forense de sistemas pretende averiguar lo
ocurrido durante una intrusión. Busca dar respuesta
a los interrogantes que normalmente envuelven a todo
incidente: quién realizó el ataque, qué activos de
información se vieron afectados y en qué grado, cuándo
tuvo lugar, dónde se originó y contra qué blancos se
dirigió, cómo fue llevado a cabo y por qué
8. PASOS DE ANALISIS FORENSE
1. IDENTIFICACION:
Es muy importante conocer los
antecedentes, situación actual y el
proceso que se quiere seguir para
poder tomar la mejor decisión con
respecto a las búsquedas y la
estrategia de investigación. Incluye
muchas veces la identificación del
bien informático, su uso dentro de
la red, el inicio de la cadena de
custodia (proceso que verifica la
integridad y manejo adecuado de
la evidencia), la revisión del
entorno legal que protege el bien y
del apoyo para la toma de decisión
con respecto al siguiente paso una
vez revisados los resultados.
9. • 2. PRESERVACION:
Este paso incluye la revisión y generación de las
imágenes forenses de la evidencia para poder realizar
el análisis. Dicha duplicación se realiza utilizando
tecnología de punta para poder mantener la
integridad de la evidencia y la cadena de custodia que
se requiere. Al realizar una imagen forense, nos
referimos al proceso que se requiere para generar una
copia “bit-a-bit” de todo el disco, el cual permitirá
recuperar en el siguiente paso, toda la información
contenida y borrada del disco duro. Para evitar la
contaminación del disco duro, normalmente se
ocupan bloqueadores de escritura de hardware,
los cuales evitan el contacto de lectura con el
disco, lo que provocaría una alteración no
deseada en los medios.
10. 3. ANALISIS
Proceso de aplicar técnicas científicas y analíticas a los
medios duplicados por medio del proceso forense para
poder encontrar pruebas de ciertas conductas. Se pueden
realizar búsquedas de cadenas de caracteres, acciones
específicas del o de los usuarios de la máquina como son
el uso de dispositivos de USB (marca, modelo), búsqueda
de archivos específicos, recuperación e identificación de
correos electrónicos, recuperación de los últimos sitios
visitados, recuperación del caché del navegador de
Internet, etc.
11. 4. PRESENTACION:
Es el recopilar toda la información que se
obtuvo a partir del análisis para realizar el
reporte y la presentación a los abogados, la
generación (si es el caso) de una pericial y de
su correcta interpretación sin hacer uso de
tecnicismos.
http://labs.dragonjar.org/laboratorios-informatica-
forense-introduccion-y-contenido