El documento presenta información sobre cómputo forense. Explica que el cómputo forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los conceptos de evidencia digital, el proceso de análisis forense que incluye identificación del incidente, preservación y análisis de evidencia, y documentación. Finalmente, menciona dispositivos como discos duros y logs que pueden analizarse, y
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germina legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación de los futuros profesionales en el derecho en su fase incipiente, preparándolo para entender, comprender y desarrollar exitosamente su futura profesión y mejorar las habilidades y destrezas de profesionales que ya estén en su ejercicio profesional.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela
www.iafjsr.com.ve
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germina legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación de los futuros profesionales en el derecho en su fase incipiente, preparándolo para entender, comprender y desarrollar exitosamente su futura profesión y mejorar las habilidades y destrezas de profesionales que ya estén en su ejercicio profesional.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela
www.iafjsr.com.ve
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO.-
CASOS RELACIONADOS
CÓMPUTO FORENSE
CONCEPTO
ORIGENES
PRIMEROS PROGRAMAS:
EVIDENCIA DIGITAL
CONCEPTO
CATEGORIAS
CARACTERISTICAS
PROCESO DE ANÁLISIS FORENSE
IDENTIFICACION DEL INOCENTE
PRESERVACION DE LA EVIDENCIA
ANÁLISIS DE LA EVIDENCIA
DOCUMENTACIÓN DEL INCIDENTE
DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR PUEDE SER TODA AQUELLA QUE TENGA UNA MEMORIA (INFORMÁTICA), POR LO QUE SE INCLUYEN EN TAL PERICIA LOS SIGUIENTES DISPOSITIVOS:
CRIMINALÍSTICA DIGITAL
CONCEPTO
PERITO INFORMATICO
CASOS RELACIONADOS
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
1. UNIVERSIDAD AUTÓNOMA
DE
BAJA CALIFORNIA.
FACULTAD DE DERECHO, TIJUANA
Equipo: 9. Cómputo Forense.
Grupo: 122. Semestre: 2016-1.
Integrantes:
Cruz Díaz Luis Gerardo.
Miramontes Enríquez Belén.
Valenzuela Soto Scaly.
2. ÍNDICE1. ¿QUÉ ES CÓMPUTO FORENSE?
1.1 CONCEPTO:
1.2 ORÍGENES;
1,3 OBJETIVOS FUNDAMENTALES DE LA INFORMÁTICA FORENSE
2. ¿QUÉ ES EVIDENCIA DIGITAL?
2.1 CARACTERÍSTICAS
2.2 EVIDENCIA DIGITAL PUEDE DIVIDIRSE EN TRES CATEGORÍAS
2.3TODA INFORMACIÓN DIGITALIZADA ES SUSCEPTIBLE DE SER
ANALIZADA POR UN MÉTODO TÉCNICO
2.4 DE USO PÚBLICO CARACTERÍSTICA DE LA EVIDENCIA DIGITAL
3 PROCESO DE ANÁLISIS FORENSE
3.1 IDENTIFICACIÓN DEL INCIDENTE:
3.2 PRESERVACIÓN DE LA EVIDENCIA
3.3 ANÁLISIS DE LA EVIDENCIA3.4 DOCUMENTACIÓN DEL INCIDENTE
4 DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
4.1 DISCO DURO DE UNA COMPUTADORA O SERVIDOR
4.2 LOGS DE SEGURIDAD Y TRAZO DE PAQUETES DE RED5 CRIMINALÍSTICA DIG
¿QUÉ ES LA CRIMINALÍSTICA DIGITAL?
5.2 PERITO INFORMÁTICO
5.2.2ÁMBITO DE ACTUACIÓN
5.2.3PORQUÉ CONTRATAR UN PERITO INFORMÁTICO
5.2.4ESTRUCTURA BASE DE UN INFORME PERICIAL6 ASUNTO RELACIONADO
6.1 ANTECEDENTE Y OBJETIVO
6.2 ACTUACIÓN PERICIAL
2
3. Tema 11. Cómputo Forense.
(Informática forense,
computación forense,
análisis forense digital o
examinación forense digital)
3
4. 1. ¿Qué es Cómputo Forense?
1.1 Concepto: El cómputo forense,
también llamado informática forense
es la aplicación de técnicas
científicas y analíticas
especializadas que permiten
identificar, preservar, analizar y
presentar datos que sean válidos
dentro de un proceso legal.
4
5. 1.2 Orígenes;
El campo de la informática forense
se inició en la década de 1980,
poco después de que las
computadoras personales se
convirtieran en una opción viable
para los consumidores.
5
6. Objetivos fundamentales de
la Informática Forense:
• Informática Forense
como medio de
pruebas
• La cual tiene como
objeto el estudio de
la Evidencia Digital.
La persecución y
procesamiento judicial de
los delincuentes.
La compensación de los
daños causados por los
criminales informáticos.
La creación y aplicación
de medidas.
6
7. 2 ¿Qué es Evidencia Digital?
“Evidencia Digital” abarca
cualquier información en formato
digital que pueda establecer una
relación entre un delito y su
autor.
Desde el punto de vista del
derecho probatorio, puede ser
comparable con “un documento”
como prueba legal.
7
8. 2.1 CARACTERÍSTICAS
AUTENTICIDAD: Los contenidos de la evidencia no han sido
modificados; la información proviene de la fuente
identificada.
PRECISIÓN: Debe ser posible relacionarla positivamente
con el incidente.
No debe haber ninguna duda sobre los procedimientos
seguidos y las herramientas utilizadas para su recolección,
manejo, análisis y posterior presentación en una corte.
SUFICIENCIA (COMPLETA): Debe por si misma mostrar el
escenario de un conjunto particular de circunstancias o
eventos.
8
9. 2.2 Evidencia digital puede
dividirse en tres categorías:
Registros almacenados en el equipo de tecnología
informática (por ejemplo, correos electrónicos,
archivos de aplicaciones de ofimática, imágenes, etc.).
Registros generados por los equipos de tecnología
informática (registros de auditoría, registros de
transacciones, registros de eventos, etc.).
Registros que parcialmente han sido generados y
almacenados en los equipos de tecnología
informática. (Hojas de cálculo financieras, consultas
especializadas en bases de datos vistas parciales de
datos, etc.).
9
10. Toda información digitalizada es
susceptible de ser analizada por un
método técnico
• No podemos “verla”
• No se puede interpretar sin
conocimientos técnicos
• Es sumamente volátil
• Puede copiarse sin límites
10
11. De Uso Público Característica
de la Evidencia Digital
• Las copias son indistinguibles del
original
• Bueno para los peritos: ¡Se analiza la
copia!
• Malo para los juristas: el concepto de
“original “carece de sentido.
11
12. Características:
Proceso de análisis
forense.
1. Identificación del incidente.
2. Preservación de la evidencia.
3. Análisis de la evidencia.
4. Documentación del incidente.
NOTA:
“No existen investigaciones iguales, no es posible definir un
procedimiento único para adelantar un análisis en
Informática forense.”
12
14. IDENTIFICACIÓN DEL
INCIDENTE:
Una de las primeras fases del análisis forense
comprende el proceso de identificación del
incidente, que lleva aparejado la búsqueda y
recopilación de evidencias.
Antes de comenzar una búsqueda desesperada
de señales del incidente que lo único que
conlleve sea una eliminación de “huellas”, actúe
de forma metódica y profesional. Asegúrese
primero que no se trata de un problema de
hardware o software de su red o servidor.
14
15. PRESERVACIÓN DE LA
EVIDENCIA
Es imprescindible definir métodos
adecuados para el almacenamiento y
etiquetado de las evidencias.
• Dónde, cuándo y quién manejó o examinó la evidencia,
incluyendo su nombre, su cargo, un número identificativo,
fechas y horas, etc.
• Quién estuvo custodiando la evidencia, durante cuánto tiempo y
dónde se almacenó.
• Cuando se cambie la custodia de la evidencia también deberá
documentarse cuándo y cómo se produjo la transferencia y
quién la transportó.
15
16. ANÁLISIS DE LA
EVIDENCIA
El objetivo es reconstruir con todos los
datos disponibles la línea temporal del
ataque o timeline, determinando la
cadena de acontecimientos que
tuvieron lugar desde el instante
inmediatamente anterior al inicio del
ataque, hasta el momento de su
descubrimiento.
16
17. DOCUMENTACIÓN DEL
INCIDENTE
• Es muy importante comenzar a tomar notas
sobre todas las actividades que se lleven a
cabo.
• Cada paso dado debe ser documentado y
fechado desde que se descubre el incidente
hasta que finalice el proceso de análisis
forense, esto le hará ser más eficiente y
efectivo al tiempo que reducirá las
posibilidades de error a hora de gestionar el
incidente
17
19. Disco duro de una
Computadora o Servidor
• Es el dispositivo de almacenamiento de
datos que emplea un sistema de
grabación magnética para almacenar
archivos digitales
19
20. Logs de seguridad.
• Un log es un
registro oficial de
eventos durante
un rango de
tiempo en
particular.
Trazo de paquetes de red.
• Paquete de red o
paquete de datos es
cada uno de los
bloques en que se
divide la información
para enviar, en el nivel
de red.
20
22. ¿Qué es la
criminalística digital?
• Es una practica emergente que
busca articular las practicas
generales de la criminalística
tradicional para indagar,
reconocer y presentar un análisis
científico y formal de la evidencia
digital disponible en una escena
del crimen.
22
23. Perito informático
• El perito es una figura esencial en gran parte de los
procesos Judiciales.
• El perito informático es considerado en todo momento
por la Justicia como un experto independiente cuya
misión consiste en investigar una serie de
dispositivos informáticos con el fin de encontrar
evidencias que ayuden a esclarecer los hechos.
• Redactará un informe en el que reflejará los hallazgos
fruto de su investigación, y finalmente responderá en
el Tribunal a las preguntas de las partes y del Juez
relativas a su trabajo.
23
24. Ámbito de actuación
• Cada vez es más habitual encontrar
litigios donde la informática forma
parte fundamental del proceso.
• Puede darse en muchos casos:
propiedad intelectual, revelación de
secretos, fraudes, espionaje,
incumplimiento de contratos.
• En todos ellos se precisa un informe
pericial emitido por expertos
informáticos.
24
25. PORQUÉ CONTRATAR UN
PERITO INFORMÁTICO
• Un Perito Informático Forense que trabaje
con la Justicia, tiene muy claro que no sólo
el trabajo se compone de un buen informe.
• Puede ayudar a esclarecer muchos temas,
incluso si unos archivos han sido borrados,
el perito podrá incluso dictaminar el
momento exacto en el que se han borrado
estos.
• Pueden presentar un informe pericial en un
proceso Judicial para que el Juez pueda
contemplarlo. 25
26. ESTRUCTURA BASE DE
UN INFORME PERICIAL
• Un informe pericial tiene como objetivo
entregar y revelar la opinión de un perito,
sobre un tema específico de su especialidad.
Esta diligencia de análisis y detalle de los
objetos propios del caso puede ser solicitada
por la defensa o sugerida por la fiscalía.
26
28. Antecedentes:
• Un particular
inmerso en un
proceso de divorcio,
necesita el análisis
de su ordenador
personal para
buscar pruebas que
inculpasen a su
cónyuge.
Objetivo:
• Analizar el ordenador y
realizar una descripción
tanto técnica como de
su contenido,
incluyendo programas
instalados y archivos
destacables asociados
a cada programa.
28
29. Actuación Pericial:
• Se realizó un análisis del ordenador manteniendo la
integridad de los medios originales y sin alterar ninguna
evidencia electrónica.
• Se realizó una descripción detallada a nivel de hardware
y software del ordenador.
• Se analizaron las carpetas y archivos que existían.
Se descubrió que existía en dichas carpetas alto
contenido de pornografía infantil
Se descubrieron en los archivos conversaciones y cartas
que el cónyuge había mantenido con otra mujer.
Se descubrieron numerosos archivos relacionados con
su trabajo que vulneraban la protección de datos.
29
38. CONCLUSIÓN
38
El cómputo forense nos permite la solución de conflictos
tecnológicos relacionados con seguridad informática y
protección de datos.
En ellas se aplican técnicas científicas y analíticas
especializadas a infraestructura tecnológica que
permiten identificar, preservar, analizar y presentar datos
que sean válidos dentro de un proceso legal.
Es importante que un experto en la materia como lo son
los peritos informáticos, los ingenieros informáticos, etc;
sean quienes manipulen esta información.