SlideShare una empresa de Scribd logo
UNIVERSIDAD AUTÓNOMA
DE
BAJA CALIFORNIA.
FACULTAD DE DERECHO, TIJUANA
Equipo: 9. Cómputo Forense.
Grupo: 122. Semestre: 2016-1.
Integrantes:
Cruz Díaz Luis Gerardo.
Miramontes Enríquez Belén.
Valenzuela Soto Scaly.
ÍNDICE1. ¿QUÉ ES CÓMPUTO FORENSE?
1.1 CONCEPTO:
1.2 ORÍGENES;
1,3 OBJETIVOS FUNDAMENTALES DE LA INFORMÁTICA FORENSE
2. ¿QUÉ ES EVIDENCIA DIGITAL?
2.1 CARACTERÍSTICAS
2.2 EVIDENCIA DIGITAL PUEDE DIVIDIRSE EN TRES CATEGORÍAS
2.3TODA INFORMACIÓN DIGITALIZADA ES SUSCEPTIBLE DE SER
ANALIZADA POR UN MÉTODO TÉCNICO
2.4 DE USO PÚBLICO CARACTERÍSTICA DE LA EVIDENCIA DIGITAL
3 PROCESO DE ANÁLISIS FORENSE
3.1 IDENTIFICACIÓN DEL INCIDENTE:
3.2 PRESERVACIÓN DE LA EVIDENCIA
3.3 ANÁLISIS DE LA EVIDENCIA3.4 DOCUMENTACIÓN DEL INCIDENTE
4 DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
4.1 DISCO DURO DE UNA COMPUTADORA O SERVIDOR
4.2 LOGS DE SEGURIDAD Y TRAZO DE PAQUETES DE RED5 CRIMINALÍSTICA DIG
¿QUÉ ES LA CRIMINALÍSTICA DIGITAL?
5.2 PERITO INFORMÁTICO
5.2.2ÁMBITO DE ACTUACIÓN
5.2.3PORQUÉ CONTRATAR UN PERITO INFORMÁTICO
5.2.4ESTRUCTURA BASE DE UN INFORME PERICIAL6 ASUNTO RELACIONADO
6.1 ANTECEDENTE Y OBJETIVO
6.2 ACTUACIÓN PERICIAL
2
Tema 11. Cómputo Forense.
(Informática forense,
computación forense,
análisis forense digital o
examinación forense digital)
3
1. ¿Qué es Cómputo Forense?
1.1 Concepto: El cómputo forense,
también llamado informática forense
es la aplicación de técnicas
científicas y analíticas
especializadas que permiten
identificar, preservar, analizar y
presentar datos que sean válidos
dentro de un proceso legal.
4
1.2 Orígenes;
El campo de la informática forense
se inició en la década de 1980,
poco después de que las
computadoras personales se
convirtieran en una opción viable
para los consumidores.
5
Objetivos fundamentales de
la Informática Forense:
• Informática Forense
como medio de
pruebas
• La cual tiene como
objeto el estudio de
la Evidencia Digital.
 La persecución y
procesamiento judicial de
los delincuentes.
 La compensación de los
daños causados por los
criminales informáticos.
 La creación y aplicación
de medidas.
6
2 ¿Qué es Evidencia Digital?
 “Evidencia Digital” abarca
cualquier información en formato
digital que pueda establecer una
relación entre un delito y su
autor.
 Desde el punto de vista del
derecho probatorio, puede ser
comparable con “un documento”
como prueba legal.
7
2.1 CARACTERÍSTICAS
 AUTENTICIDAD: Los contenidos de la evidencia no han sido
modificados; la información proviene de la fuente
identificada.
 PRECISIÓN: Debe ser posible relacionarla positivamente
con el incidente.
No debe haber ninguna duda sobre los procedimientos
seguidos y las herramientas utilizadas para su recolección,
manejo, análisis y posterior presentación en una corte.
 SUFICIENCIA (COMPLETA): Debe por si misma mostrar el
escenario de un conjunto particular de circunstancias o
eventos.
8
2.2 Evidencia digital puede
dividirse en tres categorías:
 Registros almacenados en el equipo de tecnología
informática (por ejemplo, correos electrónicos,
archivos de aplicaciones de ofimática, imágenes, etc.).
 Registros generados por los equipos de tecnología
informática (registros de auditoría, registros de
transacciones, registros de eventos, etc.).
 Registros que parcialmente han sido generados y
almacenados en los equipos de tecnología
informática. (Hojas de cálculo financieras, consultas
especializadas en bases de datos vistas parciales de
datos, etc.).
9
Toda información digitalizada es
susceptible de ser analizada por un
método técnico
• No podemos “verla”
• No se puede interpretar sin
conocimientos técnicos
• Es sumamente volátil
• Puede copiarse sin límites
10
De Uso Público Característica
de la Evidencia Digital
• Las copias son indistinguibles del
original
• Bueno para los peritos: ¡Se analiza la
copia!
• Malo para los juristas: el concepto de
“original “carece de sentido.
11
Características:
Proceso de análisis
forense.
1. Identificación del incidente.
2. Preservación de la evidencia.
3. Análisis de la evidencia.
4. Documentación del incidente.
NOTA:
“No existen investigaciones iguales, no es posible definir un
procedimiento único para adelantar un análisis en
Informática forense.”
12
PROCESO DE ANÁLISIS
FORENSE
13
IDENTIFICACIÓN DEL
INCIDENTE:
 Una de las primeras fases del análisis forense
comprende el proceso de identificación del
incidente, que lleva aparejado la búsqueda y
recopilación de evidencias.
 Antes de comenzar una búsqueda desesperada
de señales del incidente que lo único que
conlleve sea una eliminación de “huellas”, actúe
de forma metódica y profesional. Asegúrese
primero que no se trata de un problema de
hardware o software de su red o servidor.
14
PRESERVACIÓN DE LA
EVIDENCIA
Es imprescindible definir métodos
adecuados para el almacenamiento y
etiquetado de las evidencias.
• Dónde, cuándo y quién manejó o examinó la evidencia,
incluyendo su nombre, su cargo, un número identificativo,
fechas y horas, etc.
• Quién estuvo custodiando la evidencia, durante cuánto tiempo y
dónde se almacenó.
• Cuando se cambie la custodia de la evidencia también deberá
documentarse cuándo y cómo se produjo la transferencia y
quién la transportó.
15
ANÁLISIS DE LA
EVIDENCIA
 El objetivo es reconstruir con todos los
datos disponibles la línea temporal del
ataque o timeline, determinando la
cadena de acontecimientos que
tuvieron lugar desde el instante
inmediatamente anterior al inicio del
ataque, hasta el momento de su
descubrimiento.
16
DOCUMENTACIÓN DEL
INCIDENTE
• Es muy importante comenzar a tomar notas
sobre todas las actividades que se lleven a
cabo.
• Cada paso dado debe ser documentado y
fechado desde que se descubre el incidente
hasta que finalice el proceso de análisis
forense, esto le hará ser más eficiente y
efectivo al tiempo que reducirá las
posibilidades de error a hora de gestionar el
incidente
17
DISPOSITIVOS A ANALIZAR
DENTRO DEL CÓMPUTO
FORENSE.
18
Disco duro de una
Computadora o Servidor
• Es el dispositivo de almacenamiento de
datos que emplea un sistema de
grabación magnética para almacenar
archivos digitales
19
Logs de seguridad.
• Un log es un
registro oficial de
eventos durante
un rango de
tiempo en
particular.
Trazo de paquetes de red.
• Paquete de red o
paquete de datos es
cada uno de los
bloques en que se
divide la información
para enviar, en el nivel
de red.
20
CRIMINALÍSTICA DIGITAL
21
¿Qué es la
criminalística digital?
• Es una practica emergente que
busca articular las practicas
generales de la criminalística
tradicional para indagar,
reconocer y presentar un análisis
científico y formal de la evidencia
digital disponible en una escena
del crimen.
22
Perito informático
• El perito es una figura esencial en gran parte de los
procesos Judiciales.
• El perito informático es considerado en todo momento
por la Justicia como un experto independiente cuya
misión consiste en investigar una serie de
dispositivos informáticos con el fin de encontrar
evidencias que ayuden a esclarecer los hechos.
• Redactará un informe en el que reflejará los hallazgos
fruto de su investigación, y finalmente responderá en
el Tribunal a las preguntas de las partes y del Juez
relativas a su trabajo.
23
Ámbito de actuación
• Cada vez es más habitual encontrar
litigios donde la informática forma
parte fundamental del proceso.
• Puede darse en muchos casos:
propiedad intelectual, revelación de
secretos, fraudes, espionaje,
incumplimiento de contratos.
• En todos ellos se precisa un informe
pericial emitido por expertos
informáticos.
24
PORQUÉ CONTRATAR UN
PERITO INFORMÁTICO
• Un Perito Informático Forense que trabaje
con la Justicia, tiene muy claro que no sólo
el trabajo se compone de un buen informe.
• Puede ayudar a esclarecer muchos temas,
incluso si unos archivos han sido borrados,
el perito podrá incluso dictaminar el
momento exacto en el que se han borrado
estos.
• Pueden presentar un informe pericial en un
proceso Judicial para que el Juez pueda
contemplarlo. 25
ESTRUCTURA BASE DE
UN INFORME PERICIAL
• Un informe pericial tiene como objetivo
entregar y revelar la opinión de un perito,
sobre un tema específico de su especialidad.
Esta diligencia de análisis y detalle de los
objetos propios del caso puede ser solicitada
por la defensa o sugerida por la fiscalía.
26
ASUNTO RELACIONADO
ANÁLISIS DE CPU PARA
PROCESO DE DIVORCIO
27
Antecedentes:
• Un particular
inmerso en un
proceso de divorcio,
necesita el análisis
de su ordenador
personal para
buscar pruebas que
inculpasen a su
cónyuge.
Objetivo:
• Analizar el ordenador y
realizar una descripción
tanto técnica como de
su contenido,
incluyendo programas
instalados y archivos
destacables asociados
a cada programa.
28
Actuación Pericial:
• Se realizó un análisis del ordenador manteniendo la
integridad de los medios originales y sin alterar ninguna
evidencia electrónica.
• Se realizó una descripción detallada a nivel de hardware
y software del ordenador.
• Se analizaron las carpetas y archivos que existían.
 Se descubrió que existía en dichas carpetas alto
contenido de pornografía infantil
 Se descubrieron en los archivos conversaciones y cartas
que el cónyuge había mantenido con otra mujer.
 Se descubrieron numerosos archivos relacionados con
su trabajo que vulneraban la protección de datos.
29
30
31
32
 Hugo
33
 Paco
34
 Luis
35
HUELLA DEL
ENCUADRAMIENTO
DEL DELITO.
36
37
CONCLUSIÓN
38
El cómputo forense nos permite la solución de conflictos
tecnológicos relacionados con seguridad informática y
protección de datos.
En ellas se aplican técnicas científicas y analíticas
especializadas a infraestructura tecnológica que
permiten identificar, preservar, analizar y presentar datos
que sean válidos dentro de un proceso legal.
Es importante que un experto en la materia como lo son
los peritos informáticos, los ingenieros informáticos, etc;
sean quienes manipulen esta información.
39

Más contenido relacionado

La actualidad más candente

Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
Verónika Luna LLena
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
Carmen Castillo
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensik
newbie2019
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informaticasanty6a
 
IMPORTANCIA DE LA CRIMINALISTICA
IMPORTANCIA DE LA CRIMINALISTICAIMPORTANCIA DE LA CRIMINALISTICA
IMPORTANCIA DE LA CRIMINALISTICA
María Gabriela Colmenárez
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Internet Security Auditors
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
Aung Thu Rha Hein
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
Barbara M.
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
Juan Anaya
 
Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminal
Youssef Alvarez Maggot
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
Priya Manik
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integral
Gustavo Alvarez
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
Pedro Garcia Repetto
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
Novizul Evendi
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Juan Anaya
 
La criminalistica-IAFJSR
La criminalistica-IAFJSRLa criminalistica-IAFJSR
La criminalistica-IAFJSR
Mauri Rojas
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 

La actualidad más candente (20)

Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensik
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
IMPORTANCIA DE LA CRIMINALISTICA
IMPORTANCIA DE LA CRIMINALISTICAIMPORTANCIA DE LA CRIMINALISTICA
IMPORTANCIA DE LA CRIMINALISTICA
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminal
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integral
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
La criminalistica-IAFJSR
La criminalistica-IAFJSRLa criminalistica-IAFJSR
La criminalistica-IAFJSR
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 

Destacado

Informática forense
Informática forenseInformática forense
Informática forense
deyvidmendozadurand
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Kmilo Perez
 
Presentacion de Antropologia Forense
Presentacion de Antropologia Forense Presentacion de Antropologia Forense
Presentacion de Antropologia Forense sulmarie
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Antropología forense
Antropología forenseAntropología forense
Antropología forense
Abby Perez Caballero
 
Medicina legal y forense definicion y diferencias
Medicina legal y forense definicion y diferenciasMedicina legal y forense definicion y diferencias
Medicina legal y forense definicion y diferenciasJessi Valenz
 
Antropología Forense
Antropología ForenseAntropología Forense
Antropología Forenseguest068cfb
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Ebert Bonill
 

Destacado (10)

Informática forense
Informática forenseInformática forense
Informática forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Presentacion de Antropologia Forense
Presentacion de Antropologia Forense Presentacion de Antropologia Forense
Presentacion de Antropologia Forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Antropología forense
Antropología forenseAntropología forense
Antropología forense
 
Genetica forense
Genetica forenseGenetica forense
Genetica forense
 
Medicina legal y forense definicion y diferencias
Medicina legal y forense definicion y diferenciasMedicina legal y forense definicion y diferencias
Medicina legal y forense definicion y diferencias
 
Antropología Forense
Antropología ForenseAntropología Forense
Antropología Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 

Similar a Computo forense presentación power point.

Computo forense
Computo forense Computo forense
Computo forense
vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forenseComputo forense
Computo forense
pereida1208
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
RafaelMenendez10
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
RafaelMenendez10
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
MAURO666
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
Alejandro BATISTA
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
Héctor Revelo Herrera
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
GaryHansRamirezRuiz2
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
ArtruroAntonioGarcia
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
Lely53
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
mmazonf
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
lusanchezsebastian
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
Francisco Medina
 
Informática forense
Informática forenseInformática forense
Informática forense
sherlysoledad
 

Similar a Computo forense presentación power point. (20)

Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 

Último (20)

CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 

Computo forense presentación power point.

  • 1. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA. FACULTAD DE DERECHO, TIJUANA Equipo: 9. Cómputo Forense. Grupo: 122. Semestre: 2016-1. Integrantes: Cruz Díaz Luis Gerardo. Miramontes Enríquez Belén. Valenzuela Soto Scaly.
  • 2. ÍNDICE1. ¿QUÉ ES CÓMPUTO FORENSE? 1.1 CONCEPTO: 1.2 ORÍGENES; 1,3 OBJETIVOS FUNDAMENTALES DE LA INFORMÁTICA FORENSE 2. ¿QUÉ ES EVIDENCIA DIGITAL? 2.1 CARACTERÍSTICAS 2.2 EVIDENCIA DIGITAL PUEDE DIVIDIRSE EN TRES CATEGORÍAS 2.3TODA INFORMACIÓN DIGITALIZADA ES SUSCEPTIBLE DE SER ANALIZADA POR UN MÉTODO TÉCNICO 2.4 DE USO PÚBLICO CARACTERÍSTICA DE LA EVIDENCIA DIGITAL 3 PROCESO DE ANÁLISIS FORENSE 3.1 IDENTIFICACIÓN DEL INCIDENTE: 3.2 PRESERVACIÓN DE LA EVIDENCIA 3.3 ANÁLISIS DE LA EVIDENCIA3.4 DOCUMENTACIÓN DEL INCIDENTE 4 DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE 4.1 DISCO DURO DE UNA COMPUTADORA O SERVIDOR 4.2 LOGS DE SEGURIDAD Y TRAZO DE PAQUETES DE RED5 CRIMINALÍSTICA DIG ¿QUÉ ES LA CRIMINALÍSTICA DIGITAL? 5.2 PERITO INFORMÁTICO 5.2.2ÁMBITO DE ACTUACIÓN 5.2.3PORQUÉ CONTRATAR UN PERITO INFORMÁTICO 5.2.4ESTRUCTURA BASE DE UN INFORME PERICIAL6 ASUNTO RELACIONADO 6.1 ANTECEDENTE Y OBJETIVO 6.2 ACTUACIÓN PERICIAL 2
  • 3. Tema 11. Cómputo Forense. (Informática forense, computación forense, análisis forense digital o examinación forense digital) 3
  • 4. 1. ¿Qué es Cómputo Forense? 1.1 Concepto: El cómputo forense, también llamado informática forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 4
  • 5. 1.2 Orígenes; El campo de la informática forense se inició en la década de 1980, poco después de que las computadoras personales se convirtieran en una opción viable para los consumidores. 5
  • 6. Objetivos fundamentales de la Informática Forense: • Informática Forense como medio de pruebas • La cual tiene como objeto el estudio de la Evidencia Digital.  La persecución y procesamiento judicial de los delincuentes.  La compensación de los daños causados por los criminales informáticos.  La creación y aplicación de medidas. 6
  • 7. 2 ¿Qué es Evidencia Digital?  “Evidencia Digital” abarca cualquier información en formato digital que pueda establecer una relación entre un delito y su autor.  Desde el punto de vista del derecho probatorio, puede ser comparable con “un documento” como prueba legal. 7
  • 8. 2.1 CARACTERÍSTICAS  AUTENTICIDAD: Los contenidos de la evidencia no han sido modificados; la información proviene de la fuente identificada.  PRECISIÓN: Debe ser posible relacionarla positivamente con el incidente. No debe haber ninguna duda sobre los procedimientos seguidos y las herramientas utilizadas para su recolección, manejo, análisis y posterior presentación en una corte.  SUFICIENCIA (COMPLETA): Debe por si misma mostrar el escenario de un conjunto particular de circunstancias o eventos. 8
  • 9. 2.2 Evidencia digital puede dividirse en tres categorías:  Registros almacenados en el equipo de tecnología informática (por ejemplo, correos electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.).  Registros generados por los equipos de tecnología informática (registros de auditoría, registros de transacciones, registros de eventos, etc.).  Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática. (Hojas de cálculo financieras, consultas especializadas en bases de datos vistas parciales de datos, etc.). 9
  • 10. Toda información digitalizada es susceptible de ser analizada por un método técnico • No podemos “verla” • No se puede interpretar sin conocimientos técnicos • Es sumamente volátil • Puede copiarse sin límites 10
  • 11. De Uso Público Característica de la Evidencia Digital • Las copias son indistinguibles del original • Bueno para los peritos: ¡Se analiza la copia! • Malo para los juristas: el concepto de “original “carece de sentido. 11
  • 12. Características: Proceso de análisis forense. 1. Identificación del incidente. 2. Preservación de la evidencia. 3. Análisis de la evidencia. 4. Documentación del incidente. NOTA: “No existen investigaciones iguales, no es posible definir un procedimiento único para adelantar un análisis en Informática forense.” 12
  • 14. IDENTIFICACIÓN DEL INCIDENTE:  Una de las primeras fases del análisis forense comprende el proceso de identificación del incidente, que lleva aparejado la búsqueda y recopilación de evidencias.  Antes de comenzar una búsqueda desesperada de señales del incidente que lo único que conlleve sea una eliminación de “huellas”, actúe de forma metódica y profesional. Asegúrese primero que no se trata de un problema de hardware o software de su red o servidor. 14
  • 15. PRESERVACIÓN DE LA EVIDENCIA Es imprescindible definir métodos adecuados para el almacenamiento y etiquetado de las evidencias. • Dónde, cuándo y quién manejó o examinó la evidencia, incluyendo su nombre, su cargo, un número identificativo, fechas y horas, etc. • Quién estuvo custodiando la evidencia, durante cuánto tiempo y dónde se almacenó. • Cuando se cambie la custodia de la evidencia también deberá documentarse cuándo y cómo se produjo la transferencia y quién la transportó. 15
  • 16. ANÁLISIS DE LA EVIDENCIA  El objetivo es reconstruir con todos los datos disponibles la línea temporal del ataque o timeline, determinando la cadena de acontecimientos que tuvieron lugar desde el instante inmediatamente anterior al inicio del ataque, hasta el momento de su descubrimiento. 16
  • 17. DOCUMENTACIÓN DEL INCIDENTE • Es muy importante comenzar a tomar notas sobre todas las actividades que se lleven a cabo. • Cada paso dado debe ser documentado y fechado desde que se descubre el incidente hasta que finalice el proceso de análisis forense, esto le hará ser más eficiente y efectivo al tiempo que reducirá las posibilidades de error a hora de gestionar el incidente 17
  • 18. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE. 18
  • 19. Disco duro de una Computadora o Servidor • Es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales 19
  • 20. Logs de seguridad. • Un log es un registro oficial de eventos durante un rango de tiempo en particular. Trazo de paquetes de red. • Paquete de red o paquete de datos es cada uno de los bloques en que se divide la información para enviar, en el nivel de red. 20
  • 22. ¿Qué es la criminalística digital? • Es una practica emergente que busca articular las practicas generales de la criminalística tradicional para indagar, reconocer y presentar un análisis científico y formal de la evidencia digital disponible en una escena del crimen. 22
  • 23. Perito informático • El perito es una figura esencial en gran parte de los procesos Judiciales. • El perito informático es considerado en todo momento por la Justicia como un experto independiente cuya misión consiste en investigar una serie de dispositivos informáticos con el fin de encontrar evidencias que ayuden a esclarecer los hechos. • Redactará un informe en el que reflejará los hallazgos fruto de su investigación, y finalmente responderá en el Tribunal a las preguntas de las partes y del Juez relativas a su trabajo. 23
  • 24. Ámbito de actuación • Cada vez es más habitual encontrar litigios donde la informática forma parte fundamental del proceso. • Puede darse en muchos casos: propiedad intelectual, revelación de secretos, fraudes, espionaje, incumplimiento de contratos. • En todos ellos se precisa un informe pericial emitido por expertos informáticos. 24
  • 25. PORQUÉ CONTRATAR UN PERITO INFORMÁTICO • Un Perito Informático Forense que trabaje con la Justicia, tiene muy claro que no sólo el trabajo se compone de un buen informe. • Puede ayudar a esclarecer muchos temas, incluso si unos archivos han sido borrados, el perito podrá incluso dictaminar el momento exacto en el que se han borrado estos. • Pueden presentar un informe pericial en un proceso Judicial para que el Juez pueda contemplarlo. 25
  • 26. ESTRUCTURA BASE DE UN INFORME PERICIAL • Un informe pericial tiene como objetivo entregar y revelar la opinión de un perito, sobre un tema específico de su especialidad. Esta diligencia de análisis y detalle de los objetos propios del caso puede ser solicitada por la defensa o sugerida por la fiscalía. 26
  • 27. ASUNTO RELACIONADO ANÁLISIS DE CPU PARA PROCESO DE DIVORCIO 27
  • 28. Antecedentes: • Un particular inmerso en un proceso de divorcio, necesita el análisis de su ordenador personal para buscar pruebas que inculpasen a su cónyuge. Objetivo: • Analizar el ordenador y realizar una descripción tanto técnica como de su contenido, incluyendo programas instalados y archivos destacables asociados a cada programa. 28
  • 29. Actuación Pericial: • Se realizó un análisis del ordenador manteniendo la integridad de los medios originales y sin alterar ninguna evidencia electrónica. • Se realizó una descripción detallada a nivel de hardware y software del ordenador. • Se analizaron las carpetas y archivos que existían.  Se descubrió que existía en dichas carpetas alto contenido de pornografía infantil  Se descubrieron en los archivos conversaciones y cartas que el cónyuge había mantenido con otra mujer.  Se descubrieron numerosos archivos relacionados con su trabajo que vulneraban la protección de datos. 29
  • 30. 30
  • 31. 31
  • 32. 32
  • 37. 37
  • 38. CONCLUSIÓN 38 El cómputo forense nos permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. En ellas se aplican técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Es importante que un experto en la materia como lo son los peritos informáticos, los ingenieros informáticos, etc; sean quienes manipulen esta información.
  • 39. 39