SlideShare una empresa de Scribd logo
1 de 11
COMPUTACIÓN FORENSE


 El cómputo forense, también llamado
   informática forense, computación
    forense, análisis forense digital o
    exanimación forense digital es la
aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica
que permiten identificar, preservar, analizar
y presentar datos que sean válidos dentro de
              un proceso legal.
ANTECEDENTES HISTORICOS


 Desde 1984, el laboratorio del FBI y otras
  agencias que persiguen el cumplimiento de la
  Ley empezaron a desarrollar programas para
  examinar evidencia computacional.
 En 1989, surge la primera persona
  procesada, en 1991 se establece el primer equipo
  del FBI y en 1996 se usa la primera evidencia
  computacional en un caso.
 http://www.slideshare.net/joseber/computacin
  -forense
OBJETIVOS

La informática forense tiene 3 objetivos, a
  saber:

1. La compensación de los daños
   causados por los criminales o intrusos.
2. La persecución y procesamiento
   judicial de los criminales.
3. La creación y aplicación de medidas
   para prevenir casos similares.
Estos objetivos son logrados de varias
   formas, entre ellas, la principal es la
   recolección de evidencia.

http://gluc.unicauca.edu.co/wiki/images
   /1/1d/InfoForense.pdf
MARCO LEGAL COLOMBIANO

 En Colombia el 5 de enero de 2009, el
 Congreso de la República de Colombia
 promulgó la Ley 1273 “Por medio del cual se
 modifica el Código Penal, se crea un nuevo
 bien jurídico tutelado – denominado “De la
 Protección de la información y de los datos”- y
 se preservan integralmente los sistemas que
 utilicen las tecnologías de la información y las
 comunicaciones, entre otras disposiciones”.
MEDIDAS GENERALES DE
             PROTECCION

 Las principales medidas se dan sobre los
    delitos que atenten contra la intimidad de
    las personas y se vean perjudicadas sobre
    los siguientes aspectos:
   Ataques que se producen contra el derecho
    a la intimidad
   Falsedades
   Sabotajes informáticos
   Fraudes informáticos
   Amenazas
   Calumnias e injurias
   Pornografía infantil
PROCESO DE ANALISIS FORENSE

 El análisis forense de sistemas pretende averiguar lo
  ocurrido durante una intrusión. Busca dar respuesta
  a los interrogantes que normalmente envuelven a todo
  incidente: quién realizó el ataque, qué activos de
  información se vieron afectados y en qué grado, cuándo
  tuvo lugar, dónde se originó y contra qué blancos se
  dirigió, cómo fue llevado a cabo y por qué
PASOS DE ANALISIS FORENSE



1.   IDENTIFICACION:

     Es muy importante conocer los
     antecedentes, situación actual y el
     proceso que se quiere seguir para
     poder tomar la mejor decisión con
     respecto a las búsquedas y la
     estrategia de investigación. Incluye
     muchas veces la identificación del
     bien informático, su uso dentro de
     la red, el inicio de la cadena de
     custodia (proceso que verifica la
     integridad y manejo adecuado de
     la evidencia), la revisión del
     entorno legal que protege el bien y
     del apoyo para la toma de decisión
     con respecto al siguiente paso una
     vez revisados los resultados.
•   2. PRESERVACION:


    Este paso incluye la revisión y generación de las
imágenes forenses de la evidencia para poder realizar
   el análisis. Dicha duplicación se realiza utilizando
       tecnología de punta para poder mantener la
integridad de la evidencia y la cadena de custodia que
    se requiere. Al realizar una imagen forense, nos
referimos al proceso que se requiere para generar una
  copia “bit-a-bit” de todo el disco, el cual permitirá
  recuperar en el siguiente paso, toda la información
   contenida y borrada del disco duro. Para evitar la
    contaminación del disco duro, normalmente se
 ocupan bloqueadores de escritura de hardware,
 los cuales evitan el contacto de lectura con el
   disco, lo que provocaría una alteración no
                deseada en los medios.
3. ANALISIS

  Proceso de aplicar técnicas científicas y analíticas a los
  medios duplicados por medio del proceso forense para
poder encontrar pruebas de ciertas conductas. Se pueden
  realizar búsquedas de cadenas de caracteres, acciones
específicas del o de los usuarios de la máquina como son
el uso de dispositivos de USB (marca, modelo), búsqueda
 de archivos específicos, recuperación e identificación de
 correos electrónicos, recuperación de los últimos sitios
    visitados, recuperación del caché del navegador de
                       Internet, etc.
4. PRESENTACION:

  Es el recopilar toda la información que se
  obtuvo a partir del análisis para realizar el
  reporte y la presentación a los abogados, la
  generación (si es el caso) de una pericial y de
  su correcta interpretación sin hacer uso de
  tecnicismos.

http://labs.dragonjar.org/laboratorios-informatica-
  forense-introduccion-y-contenido

Más contenido relacionado

La actualidad más candente

Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingYvonne Marambanyika
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2Scott Sutherland
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control PresentationWajahat Rajab
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue TeamEC-Council
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Edureka!
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in DepthDilum Bandara
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
The information security audit
The information security auditThe information security audit
The information security auditDhani Ahmad
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical HackingS.E. CTS CERT-GOV-MD
 

La actualidad más candente (20)

Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration Testing
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control Presentation
 
Information security
Information securityInformation security
Information security
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue Team
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
The information security audit
The information security auditThe information security audit
The information security audit
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 

Destacado

Agr ergonomisch
Agr ergonomischAgr ergonomisch
Agr ergonomischDanSchwei
 
Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...Nathalie Reid
 
Pain and tj leaflet new ver
Pain and tj leaflet new verPain and tj leaflet new ver
Pain and tj leaflet new verAlison Stevens
 
Roles del docente especialista
Roles del docente especialistaRoles del docente especialista
Roles del docente especialistagixehtdgaleano
 
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014Julie's Bicycle
 
Trabajo practico n_2
Trabajo practico n_2Trabajo practico n_2
Trabajo practico n_2quispe95
 
Algunosinstrumentosyequiposcientificos
AlgunosinstrumentosyequiposcientificosAlgunosinstrumentosyequiposcientificos
AlgunosinstrumentosyequiposcientificosFelsy Sepulveda
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web DiegOo MhChaa
 
Fu agile#2 unit_testing
Fu agile#2 unit_testingFu agile#2 unit_testing
Fu agile#2 unit_testingNguyen Anh
 
Black Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya YadavBlack Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya YadavAditya Yadav
 

Destacado (18)

Agr ergonomisch
Agr ergonomischAgr ergonomisch
Agr ergonomisch
 
Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...
 
Pain and tj leaflet new ver
Pain and tj leaflet new verPain and tj leaflet new ver
Pain and tj leaflet new ver
 
Παρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην Ελλάδα
Παρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην ΕλλάδαΠαρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην Ελλάδα
Παρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην Ελλάδα
 
Roles del docente especialista
Roles del docente especialistaRoles del docente especialista
Roles del docente especialista
 
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
 
Trabajo practico n_2
Trabajo practico n_2Trabajo practico n_2
Trabajo practico n_2
 
Algunosinstrumentosyequiposcientificos
AlgunosinstrumentosyequiposcientificosAlgunosinstrumentosyequiposcientificos
Algunosinstrumentosyequiposcientificos
 
El Salvador - Un País de Oportunidades
El Salvador - Un País de OportunidadesEl Salvador - Un País de Oportunidades
El Salvador - Un País de Oportunidades
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Fu agile#2 unit_testing
Fu agile#2 unit_testingFu agile#2 unit_testing
Fu agile#2 unit_testing
 
Abecedario y sonido
Abecedario y sonidoAbecedario y sonido
Abecedario y sonido
 
Ihrm ppt
Ihrm pptIhrm ppt
Ihrm ppt
 
Int rate and swaps
Int rate and swapsInt rate and swaps
Int rate and swaps
 
5 la sucesión intestada
5  la sucesión intestada5  la sucesión intestada
5 la sucesión intestada
 
Black Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya YadavBlack Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya Yadav
 
Resonancia abierta de máxima potencia
Resonancia abierta de máxima potenciaResonancia abierta de máxima potencia
Resonancia abierta de máxima potencia
 
Ode to joy
Ode to joyOde to joy
Ode to joy
 

Similar a Computación forense (20)

Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Computación forense

  • 1.
  • 2. COMPUTACIÓN FORENSE  El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • 3. ANTECEDENTES HISTORICOS  Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la Ley empezaron a desarrollar programas para examinar evidencia computacional.  En 1989, surge la primera persona procesada, en 1991 se establece el primer equipo del FBI y en 1996 se usa la primera evidencia computacional en un caso.  http://www.slideshare.net/joseber/computacin -forense
  • 4. OBJETIVOS La informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. http://gluc.unicauca.edu.co/wiki/images /1/1d/InfoForense.pdf
  • 5. MARCO LEGAL COLOMBIANO  En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. MEDIDAS GENERALES DE PROTECCION  Las principales medidas se dan sobre los delitos que atenten contra la intimidad de las personas y se vean perjudicadas sobre los siguientes aspectos:  Ataques que se producen contra el derecho a la intimidad  Falsedades  Sabotajes informáticos  Fraudes informáticos  Amenazas  Calumnias e injurias  Pornografía infantil
  • 7. PROCESO DE ANALISIS FORENSE  El análisis forense de sistemas pretende averiguar lo ocurrido durante una intrusión. Busca dar respuesta a los interrogantes que normalmente envuelven a todo incidente: quién realizó el ataque, qué activos de información se vieron afectados y en qué grado, cuándo tuvo lugar, dónde se originó y contra qué blancos se dirigió, cómo fue llevado a cabo y por qué
  • 8. PASOS DE ANALISIS FORENSE 1. IDENTIFICACION: Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
  • 9. 2. PRESERVACION: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.
  • 10. 3. ANALISIS Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.
  • 11. 4. PRESENTACION: Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos. http://labs.dragonjar.org/laboratorios-informatica- forense-introduccion-y-contenido