GARIBAY BALLESTEROS JANETH MILAGROS
GONZÁLEZ RODRÍGUEZ JUAN CARLOS
PEREIDA NAJAR YAHAIRA SELENE
SÁNCHEZ TORRES ANTONIO
INDICE 2
o CÓMPUTO FORENSE
• ORIGENES.-
• PRIMEROS PROGRAMAS:
o EVIDENCIA DIGITAL.-
• CATEGORIAS.-
• CARACTERISTICAS.-
o PROCESO DE ANÁLISIS
FORENSE
o Cuadro
• IDENTIFICACION DEL
INOCENTE.-
• PRESERVACION DE LA
EVIDENCIA.-
• ANÁLISIS DE LA
EVIDENCIA.-
• DOCUMENTACIÓN DEL
INCIDENTE.-
o DISPOSITIVOS A
ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
• LA INFRAESTRUCTURA
INFORMÁTICA A ANALIZAR
o CRIMINALÍSTICA DIGITAL
• PERITO INFORMATICO.-
• CASOS RELACIONADOS
cómputo forense
CONCEPTO.-
 Es la utilización de
información, archivos y datos
contenidos en elementos
tecnológicos para poder
presentarlos en un
procedimiento legal.
3
Computo forense
• ORIGENES.-
 A comienzo de los años 90, el FBI (Federal Bureau of Investigation)
observó que las pruebas o evidencias digitales tenían el potencial de
convertirse en un elemento de prueba tan poderoso para la lucha
contra la delincuencia, como lo era el de la identificación por ADN.
4
Computo forense
• ORIGENES.-
PRIMEROS PROGRAMAS:
IACIS o Asociación Internacional de
Especialistas de Investigación). 1988 en
Oregon.
SCERS o especialistas en recuperación de
la evidencia informática incautada.
IOCE u organización internacional de
evidencia informática fue establecida.
1995.
5
Que ofrece el computo forense
• Investigar a base de un accidente que fue lo que paso, quien fue y
como fue.
• Buscando la respuesta a las 5 preguntas:
• 1. ¿Quién?
• 2. ¿Qué?
• 3. ¿Cuándo?
• 4. ¿Dónde?
• 5. ¿Por qué?
6
Usos del computo forense
• Determinar:
• ¿Cómo entro?
• ¿Qué daño se cometió?
• Información expuesta
• Información robada
• Daños a terceros
• Deslindar responsabilidades
• Apoyar al M.P
• Saber !exactamente que paso!
7
¿Qué requiere el computo forense?
• 1. La victima
• Personas morales
• Personas físicas
• Gobierno
• 2. Los cuerpos policiacos
• 3. El sistema legal
8
Evidencia digital.-
• CONCEPTO.-  J. Cano
“Cualquier registro
generado por o almacenado
en un sistema computacional
que puede ser utilizado
como evidencia en un
proceso legal.”
9
Evidencia Digital
• CATEGORIAS.-
 Registros almacenados en el
equipo de tecnología
informática
 Registros generados por los
equipos de tecnología
informática
 Registros que parcialmente
han sido generados y
almacenados en los equipos
de tecnología informática
10
Evidencia digital
• CARACTERISTICAS.-
 Puede ser duplicada de manera exacta y
copiada tal como si fuese el original.
 Con herramientas adecuadas es
relativamente fácil identificar si la evidencia
ha sido alterada, comparada con la original.
11
12
Aún si es borrada, es posible, en la mayoría de los casos, recuperar la
información.
 Cuando los criminales o sospechosos tratan de destruir la evidencia, existen
copias que permanecen en otros sitios del sistema.
Proceso de análisis forense 13
14
IDENTIFICACION DEL INOCENTE.-
 Describe el método por el
cual el investigador es
notificado sobre un posible
incidente.
15
Proceso de análisis forense
• PRESERVACION DE LA
EVIDENCIA.-
Mecanismos utilizados para
el correcto mantenimiento
de evidencia. Importante
para acciones legales
posteriores.
16
Proceso de análisis forense
• ANÁLISIS DE LA
EVIDENCIA.-Refiere a los elementos
involucrados en el análisis de la
evidencia.
17
Proceso de análisis forense
DOCUMENTACIÓN DEL
INCIDENTE.-
 Involucra técnicas y métodos
específicos utilizados en la
recolección de evidencia.
 Para poder realizar con éxito
su trabajo, el investigador
nunca debe olvidar:
 Ser imparcial. Solamente
analizar y reportar lo
encontrado.
18
19
Realizar una investigación formal sin
conocimiento y experiencia.
 Mantener la cadena de custodia
(proceso que verifica la integridad y
manejo adecuado de la evidencia).
 Documentar toda actividad realizada.
20 El especialista debe conocer también
sobre:
Desarrollo de los exploit
(vulnerabilidades), esto le permite al
informático forense saber qué tipo de
programas se pondrán de moda, para
generar una base de estudio que le
permita observar patrones de
comportamiento.
Dispositivos a analizar dentro del
cómputo forense 21
La infraestructura informática a analizar
puede ser toda aquella que tenga una
Memoria (informática), por lo que se
incluyen en tal pericia los siguientes
dispositivos:
• 1. Disco duro de una Computadora o Servidor
• 2. Documentación referida del caso.
• 3. Logs de seguridad.
• 4. Credenciales de autentificación
• 5. Trazo de paquetes de red.
22
23
6. Teléfono Móvil o Celular, parte de la telefonía celular,
7. Agendas Electrónicas (PDA)
8. Dispositivos de GPS.
9. Impresora
10. Memoria USB
11. Definiciones
24
Criminalística digital
• CONCEPTO.- • Se llama criminalística digital,
debido a que los criminales
informáticos o tecnológicos
responden a diferentes tipos de
perfiles, de individuos o grupos
que tienen un gusto en común
por las tecnologías y sus
posibilidades.
• Estos diseñan estrategias para
lograr objetivos ilícitos.
25
Criminalística digital
• PERITO INFORMATICO.- • Un Perito Judicial
Informático es el
profesional, que en su
carácter de auxiliar de la
justicia, tiene la función de
asesorar al juez respecto a
temas informáticos.
26
27
Asuntos relacionados.
 El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de
drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para
condenar a esta persona por tráfico de droga, así como saber quién era su
proveedor.
28
 Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de
Seguridad Publica Federal (SSPF), en coordinación con autoridades
estadounidenses desarticularon una red de prostitución infantil que operaba en
América y Europa
29
Conclusion
30PREGUNTAS

Computo forense

  • 1.
    GARIBAY BALLESTEROS JANETHMILAGROS GONZÁLEZ RODRÍGUEZ JUAN CARLOS PEREIDA NAJAR YAHAIRA SELENE SÁNCHEZ TORRES ANTONIO
  • 2.
    INDICE 2 o CÓMPUTOFORENSE • ORIGENES.- • PRIMEROS PROGRAMAS: o EVIDENCIA DIGITAL.- • CATEGORIAS.- • CARACTERISTICAS.- o PROCESO DE ANÁLISIS FORENSE o Cuadro • IDENTIFICACION DEL INOCENTE.- • PRESERVACION DE LA EVIDENCIA.- • ANÁLISIS DE LA EVIDENCIA.- • DOCUMENTACIÓN DEL INCIDENTE.- o DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE • LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR o CRIMINALÍSTICA DIGITAL • PERITO INFORMATICO.- • CASOS RELACIONADOS
  • 3.
    cómputo forense CONCEPTO.-  Esla utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal. 3
  • 4.
    Computo forense • ORIGENES.- A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por ADN. 4
  • 5.
    Computo forense • ORIGENES.- PRIMEROSPROGRAMAS: IACIS o Asociación Internacional de Especialistas de Investigación). 1988 en Oregon. SCERS o especialistas en recuperación de la evidencia informática incautada. IOCE u organización internacional de evidencia informática fue establecida. 1995. 5
  • 6.
    Que ofrece elcomputo forense • Investigar a base de un accidente que fue lo que paso, quien fue y como fue. • Buscando la respuesta a las 5 preguntas: • 1. ¿Quién? • 2. ¿Qué? • 3. ¿Cuándo? • 4. ¿Dónde? • 5. ¿Por qué? 6
  • 7.
    Usos del computoforense • Determinar: • ¿Cómo entro? • ¿Qué daño se cometió? • Información expuesta • Información robada • Daños a terceros • Deslindar responsabilidades • Apoyar al M.P • Saber !exactamente que paso! 7
  • 8.
    ¿Qué requiere elcomputo forense? • 1. La victima • Personas morales • Personas físicas • Gobierno • 2. Los cuerpos policiacos • 3. El sistema legal 8
  • 9.
    Evidencia digital.- • CONCEPTO.- J. Cano “Cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal.” 9
  • 10.
    Evidencia Digital • CATEGORIAS.- Registros almacenados en el equipo de tecnología informática  Registros generados por los equipos de tecnología informática  Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática 10
  • 11.
    Evidencia digital • CARACTERISTICAS.- Puede ser duplicada de manera exacta y copiada tal como si fuese el original.  Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. 11
  • 12.
    12 Aún si esborrada, es posible, en la mayoría de los casos, recuperar la información.  Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios del sistema.
  • 13.
  • 14.
  • 15.
    IDENTIFICACION DEL INOCENTE.- Describe el método por el cual el investigador es notificado sobre un posible incidente. 15
  • 16.
    Proceso de análisisforense • PRESERVACION DE LA EVIDENCIA.- Mecanismos utilizados para el correcto mantenimiento de evidencia. Importante para acciones legales posteriores. 16
  • 17.
    Proceso de análisisforense • ANÁLISIS DE LA EVIDENCIA.-Refiere a los elementos involucrados en el análisis de la evidencia. 17
  • 18.
    Proceso de análisisforense DOCUMENTACIÓN DEL INCIDENTE.-  Involucra técnicas y métodos específicos utilizados en la recolección de evidencia.  Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:  Ser imparcial. Solamente analizar y reportar lo encontrado. 18
  • 19.
    19 Realizar una investigaciónformal sin conocimiento y experiencia.  Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia).  Documentar toda actividad realizada.
  • 20.
    20 El especialistadebe conocer también sobre: Desarrollo de los exploit (vulnerabilidades), esto le permite al informático forense saber qué tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento.
  • 21.
    Dispositivos a analizardentro del cómputo forense 21
  • 22.
    La infraestructura informáticaa analizar puede ser toda aquella que tenga una Memoria (informática), por lo que se incluyen en tal pericia los siguientes dispositivos: • 1. Disco duro de una Computadora o Servidor • 2. Documentación referida del caso. • 3. Logs de seguridad. • 4. Credenciales de autentificación • 5. Trazo de paquetes de red. 22
  • 23.
    23 6. Teléfono Móvilo Celular, parte de la telefonía celular, 7. Agendas Electrónicas (PDA) 8. Dispositivos de GPS. 9. Impresora 10. Memoria USB 11. Definiciones
  • 24.
  • 25.
    Criminalística digital • CONCEPTO.-• Se llama criminalística digital, debido a que los criminales informáticos o tecnológicos responden a diferentes tipos de perfiles, de individuos o grupos que tienen un gusto en común por las tecnologías y sus posibilidades. • Estos diseñan estrategias para lograr objetivos ilícitos. 25
  • 26.
    Criminalística digital • PERITOINFORMATICO.- • Un Perito Judicial Informático es el profesional, que en su carácter de auxiliar de la justicia, tiene la función de asesorar al juez respecto a temas informáticos. 26
  • 27.
  • 28.
     El casode Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para condenar a esta persona por tráfico de droga, así como saber quién era su proveedor. 28  Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de Seguridad Publica Federal (SSPF), en coordinación con autoridades estadounidenses desarticularon una red de prostitución infantil que operaba en América y Europa
  • 29.
  • 30.