Este documento discute los desafíos técnicos, administrativos y legales relacionados con la evidencia digital. Explica conceptos como documento electrónico y evidencia digital, y analiza problemas de debido registro, admisibilidad y valor probatorio de la evidencia digital. También cubre temas como preservación, transformación y recuperación de evidencia, y la necesidad de seguridad informática y computación forense para garantizar la seguridad jurídica en medios electrónicos. Finalmente, propone estrategias para desarrollar preparación forense de redes,
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
El documento describe los desafíos de la evidencia digital en las investigaciones criminales. Explica que la evidencia digital incluye datos almacenados en computadoras, teléfonos y otros dispositivos electrónicos. También cubre las tres categorías de sistemas donde se puede encontrar evidencia: sistemas de cómputo abiertos, sistemas de comunicación y sistemas de cómputo adheridos. Resalta que aunque la evidencia digital es compleja y puede ser manipulada, también tiene características que pueden ayudar a preservarla y verificar su integrid
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
El documento presenta una introducción a los fundamentos jurídicos de la cibercriminalidad y la gestión de evidencia digital en Colombia. Explica el marco legal de los delitos informáticos y la evidencia digital en el país, así como una descripción general de los delitos informáticos según el Código Penal Colombiano y el Convenio de Budapest. Finalmente, resume algunos casos de delitos informáticos en Colombia.
El documento describe las herramientas forenses utilizadas en la investigación de delitos de alta tecnología, incluyendo spyware, virus, phishing y otros métodos utilizados para cometer delitos cibernéticos. También explica la metodología de la informática forense, como la ubicación y precintado de dispositivos electrónicos, la adquisición y análisis de evidencia digital para identificar rastros como direcciones de correo electrónico. El objetivo final es recopilar pruebas digitales válidas para esclarecer delitos
Este documento presenta una agenda para una capacitación sobre informática forense. La agenda incluye temas como tipos de ataques informáticos, el ciclo de vida de la informática forense, ataques a peritos informáticos, el marco legal de delitos informáticos, casos prácticos y conclusiones.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
El documento describe los desafíos de la evidencia digital en las investigaciones criminales. Explica que la evidencia digital incluye datos almacenados en computadoras, teléfonos y otros dispositivos electrónicos. También cubre las tres categorías de sistemas donde se puede encontrar evidencia: sistemas de cómputo abiertos, sistemas de comunicación y sistemas de cómputo adheridos. Resalta que aunque la evidencia digital es compleja y puede ser manipulada, también tiene características que pueden ayudar a preservarla y verificar su integrid
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
El documento presenta una introducción a los fundamentos jurídicos de la cibercriminalidad y la gestión de evidencia digital en Colombia. Explica el marco legal de los delitos informáticos y la evidencia digital en el país, así como una descripción general de los delitos informáticos según el Código Penal Colombiano y el Convenio de Budapest. Finalmente, resume algunos casos de delitos informáticos en Colombia.
El documento describe las herramientas forenses utilizadas en la investigación de delitos de alta tecnología, incluyendo spyware, virus, phishing y otros métodos utilizados para cometer delitos cibernéticos. También explica la metodología de la informática forense, como la ubicación y precintado de dispositivos electrónicos, la adquisición y análisis de evidencia digital para identificar rastros como direcciones de correo electrónico. El objetivo final es recopilar pruebas digitales válidas para esclarecer delitos
Este documento presenta una agenda para una capacitación sobre informática forense. La agenda incluye temas como tipos de ataques informáticos, el ciclo de vida de la informática forense, ataques a peritos informáticos, el marco legal de delitos informáticos, casos prácticos y conclusiones.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
La ciencia digital forense se encarga de recopilar y recuperar información de dispositivos digitales relacionada con crímenes o procesos legales. Involucra el análisis de computadoras, teléfonos, redes y bases de datos usando herramientas forenses para adquirir, examinar y generar reportes de evidencia digital. El proceso forense digital sigue los mismos estándares legales que otras pruebas pero requiere especialización para preservar la integridad de los datos digitales.
Este documento provee una introducción a la informática forense. Define informática forense como el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Explica los cuatro principios de la informática forense - identificar, preservar, analizar y presentar - y discute consideraciones legales y técnicas importantes a lo largo del proceso de investigación forense. También resalta la necesidad de estándares, herramientas abiertas y cooperación entre diferentes partes interesadas para mejorar la práctica de
El documento habla sobre el uso de la informática forense para la detección de fraude. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. También describe los pasos de la investigación forense como la identificación, preservación y análisis de la evidencia digital, así como las herramientas utilizadas.
La informática forense es la ciencia que se encarga de la adquisición, preservación y presentación de datos electrónicos para su uso como evidencia legal. Recolecta datos de computadoras, redes y almacenamiento para identificar evidencia de delitos y vulneraciones a sistemas. Permite solucionar conflictos relacionados con seguridad informática y recuperación de datos robados.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
Este documento trata sobre la informática forense. Explica que la informática forense se ocupa de la recuperación y análisis de evidencia digital de sistemas informáticos para su uso en investigaciones legales. Describe las diferentes fuentes de evidencia digital como sistemas de computación, comunicaciones y dispositivos convergentes. También explica conceptos como la dinámica de la evidencia digital y los seis componentes de la seguridad informática.
El documento trata sobre la computación forense. Explica algunos conceptos clave como ataques, evidencia digital, principio de Locard aplicado al contexto digital, y desafíos de la computación forense como la recuperación y preservación de la evidencia digital de manera que sea admisible en una corte. También discute la importancia de la integridad de la evidencia y las técnicas para asegurarla, así como los retos legales que plantea esta disciplina emergente.
El documento presenta información sobre cómputo forense. Explica que el cómputo forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los conceptos de evidencia digital, el proceso de análisis forense que incluye identificación del incidente, preservación y análisis de evidencia, y documentación. Finalmente, menciona dispositivos como discos duros y logs que pueden analizarse, y
La informática forense es una disciplina criminalística que utiliza técnicas para ubicar, analizar y reproducir evidencia digital con fines legales. Aplica principios como preservar la evidencia original, establecer la cadena de custodia, y no extralimitarse de los conocimientos o procedimientos legales. El objetivo es identificar fuentes de evidencia, recogerlas y analizarlas para confirmar actos deshonestos mediante pruebas cruzadas.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
1. La prueba indiciaria informático forense es una prueba pericial basada en metodología criminalística que utiliza técnicas informáticas para detectar, analizar y evaluar evidencia digital de utilidad para la investigación de hechos.
2. Requiere la interacción de jueces, abogados y peritos capacitados en informática forense, criminalística y legislación para su adecuado empleo.
3. La pericia informático forense debe seguir principios como la protección de la evidencia, la identidad de copias
La Informática forense permite investigar sistemas de información para detectar evidencias de vulneraciones a la seguridad, recopilando pruebas de forma legalmente válida a través de metodologías forenses que incluyen la adquisición, validación y análisis de datos digitales con el fin de prevenir problemas de seguridad o encontrar respuestas en caso de que se hayan producido infracciones.
Este documento presenta un perfil de tesis de grado sobre el uso del método forense en redes de telecomunicación para la admisión de evidencia digital en la justicia boliviana. El objetivo general es establecer un método forense que guíe a los operadores de justicia en Bolivia en el manejo y comprensión de la evidencia digital proveniente de redes de telecomunicación, de manera que esta evidencia cumpla con los principios de autenticidad, confiabilidad, suficiencia y conformidad legal requeridos para ser admitida en procesos legales
La monografía trata sobre la informática forense, su aplicación legal y relación con la criminalística. En el primer capítulo introduce los sistemas informáticos, incluyendo hardware, software y componentes humanos. El segundo capítulo describe la informática forense, su historia, objetivos, fases de investigación y herramientas. El tercer capítulo cubre aplicaciones como peritos informáticos, espionaje industrial y robo de identidad. En conclusión, la informática forense puede rastrear manipulación de datos y actividades en computadoras para reconstruir hechos en
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TICs en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
La informática forense está adquiriendo importancia debido al aumento del valor de la información y su uso extendido. Cuando se comete un crimen, a menudo la información queda almacenada digitalmente, pero requiere métodos especiales para ser recolectada y usada como prueba. Desde 1984, el FBI y otras agencias han desarrollado programas para examinar evidencia computacional con el fin de obtener resultados en actos delictivos cibernéticos o cometidos por humanos.
Presentación de Paloma Llaneza, Abogado, CISA, Socio Director de Razona Legaltech y Presidenta de AEDEL (Asociación Española de Evidencias Electrónicas) “Evidencias Electrónicas” en la XIII Jornada de Seguridad TI de Nextel S.A. 2011
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
La ciencia digital forense se encarga de recopilar y recuperar información de dispositivos digitales relacionada con crímenes o procesos legales. Involucra el análisis de computadoras, teléfonos, redes y bases de datos usando herramientas forenses para adquirir, examinar y generar reportes de evidencia digital. El proceso forense digital sigue los mismos estándares legales que otras pruebas pero requiere especialización para preservar la integridad de los datos digitales.
Este documento provee una introducción a la informática forense. Define informática forense como el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Explica los cuatro principios de la informática forense - identificar, preservar, analizar y presentar - y discute consideraciones legales y técnicas importantes a lo largo del proceso de investigación forense. También resalta la necesidad de estándares, herramientas abiertas y cooperación entre diferentes partes interesadas para mejorar la práctica de
El documento habla sobre el uso de la informática forense para la detección de fraude. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. También describe los pasos de la investigación forense como la identificación, preservación y análisis de la evidencia digital, así como las herramientas utilizadas.
La informática forense es la ciencia que se encarga de la adquisición, preservación y presentación de datos electrónicos para su uso como evidencia legal. Recolecta datos de computadoras, redes y almacenamiento para identificar evidencia de delitos y vulneraciones a sistemas. Permite solucionar conflictos relacionados con seguridad informática y recuperación de datos robados.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
La informática forense es el proceso de identificar, preservar, analizar y presentar evidencia digital de manera legalmente aceptable. Se utiliza para garantizar la seguridad y protección de la información y tecnologías, mediante la recopilación segura de datos digitales sin alterar los originales. Tiene tres objetivos: compensar daños, procesar criminales y prevenir delitos futuros.
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI05 Analisis forense de sistemas
Este documento trata sobre la informática forense. Explica que la informática forense se ocupa de la recuperación y análisis de evidencia digital de sistemas informáticos para su uso en investigaciones legales. Describe las diferentes fuentes de evidencia digital como sistemas de computación, comunicaciones y dispositivos convergentes. También explica conceptos como la dinámica de la evidencia digital y los seis componentes de la seguridad informática.
El documento trata sobre la computación forense. Explica algunos conceptos clave como ataques, evidencia digital, principio de Locard aplicado al contexto digital, y desafíos de la computación forense como la recuperación y preservación de la evidencia digital de manera que sea admisible en una corte. También discute la importancia de la integridad de la evidencia y las técnicas para asegurarla, así como los retos legales que plantea esta disciplina emergente.
El documento presenta información sobre cómputo forense. Explica que el cómputo forense es la aplicación de técnicas científicas y analíticas especializadas que permiten identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los conceptos de evidencia digital, el proceso de análisis forense que incluye identificación del incidente, preservación y análisis de evidencia, y documentación. Finalmente, menciona dispositivos como discos duros y logs que pueden analizarse, y
La informática forense es una disciplina criminalística que utiliza técnicas para ubicar, analizar y reproducir evidencia digital con fines legales. Aplica principios como preservar la evidencia original, establecer la cadena de custodia, y no extralimitarse de los conocimientos o procedimientos legales. El objetivo es identificar fuentes de evidencia, recogerlas y analizarlas para confirmar actos deshonestos mediante pruebas cruzadas.
"Prueba Pericial y Cadena de Custodia en Crimenes Cibernetticos" del Mah. Hugo Ambosio Bejarano, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
1. La prueba indiciaria informático forense es una prueba pericial basada en metodología criminalística que utiliza técnicas informáticas para detectar, analizar y evaluar evidencia digital de utilidad para la investigación de hechos.
2. Requiere la interacción de jueces, abogados y peritos capacitados en informática forense, criminalística y legislación para su adecuado empleo.
3. La pericia informático forense debe seguir principios como la protección de la evidencia, la identidad de copias
La Informática forense permite investigar sistemas de información para detectar evidencias de vulneraciones a la seguridad, recopilando pruebas de forma legalmente válida a través de metodologías forenses que incluyen la adquisición, validación y análisis de datos digitales con el fin de prevenir problemas de seguridad o encontrar respuestas en caso de que se hayan producido infracciones.
Este documento presenta un perfil de tesis de grado sobre el uso del método forense en redes de telecomunicación para la admisión de evidencia digital en la justicia boliviana. El objetivo general es establecer un método forense que guíe a los operadores de justicia en Bolivia en el manejo y comprensión de la evidencia digital proveniente de redes de telecomunicación, de manera que esta evidencia cumpla con los principios de autenticidad, confiabilidad, suficiencia y conformidad legal requeridos para ser admitida en procesos legales
La monografía trata sobre la informática forense, su aplicación legal y relación con la criminalística. En el primer capítulo introduce los sistemas informáticos, incluyendo hardware, software y componentes humanos. El segundo capítulo describe la informática forense, su historia, objetivos, fases de investigación y herramientas. El tercer capítulo cubre aplicaciones como peritos informáticos, espionaje industrial y robo de identidad. En conclusión, la informática forense puede rastrear manipulación de datos y actividades en computadoras para reconstruir hechos en
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TICs en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
La informática forense está adquiriendo importancia debido al aumento del valor de la información y su uso extendido. Cuando se comete un crimen, a menudo la información queda almacenada digitalmente, pero requiere métodos especiales para ser recolectada y usada como prueba. Desde 1984, el FBI y otras agencias han desarrollado programas para examinar evidencia computacional con el fin de obtener resultados en actos delictivos cibernéticos o cometidos por humanos.
Presentación de Paloma Llaneza, Abogado, CISA, Socio Director de Razona Legaltech y Presidenta de AEDEL (Asociación Española de Evidencias Electrónicas) “Evidencias Electrónicas” en la XIII Jornada de Seguridad TI de Nextel S.A. 2011
El documento habla sobre la evidencia digital y su importancia en procesos legales. Explica que la evidencia digital incluye cualquier dato almacenado o generado por sistemas computacionales y puede dividirse en evidencia lógica y física. También destaca la necesidad de seguir normas para recolectar, analizar y presentar la evidencia digital de manera que sea admisible en procesos judiciales.
Paper evidencias digitales y x brl definiv2JesusGuevara51
Este documento resume cuatro temas principales: 1) la evidencia digital y cómo se clasifica y analiza, 2) los estados contables digitales utilizando el lenguaje XBRL, 3) el cloud computing, y 4) la tercerización de servicios informáticos. Explica que las nuevas tecnologías digitales son importantes para mejorar procesos como la investigación, el seguimiento y el control de costos en las empresas e instituciones.
El documento describe la informática forense como una ciencia que permite descubrir e interpretar información digital para su uso en la justicia. Explica que la informática forense se divide en forensia en redes y forensia digital. Sus objetivos son la compensación de daños, persecución de criminales y prevención de delitos. Describe usos como en procesos penales, civiles y corporativos, así como en el mantenimiento del orden. Explica procedimientos como la esterilidad de medios, verificación de copias, documentación y cadena de custodia de evid
Este documento discute los aspectos legales y éticos de la seguridad de la información. Explica que la seguridad informática se refiere a preservar y manejar la información de manera respetuosa. También destaca la importancia de aplicar la seguridad de manera específica dependiendo del caso, ya sea actualizando programas de ejecutivos o instalando antivirus. Finalmente, resalta que la ética la define cada persona y que la ley requiere seguir normas legales que promuevan una cultura jurídica de protección de la
El documento trata sobre la gestión del ciclo de vida de las evidencias electrónicas, desde su generación hasta su presentación como prueba. Explica los conceptos de evidencia electrónica, prueba electrónica y la importancia de sistemas de gestión que permitan almacenar y custodiar la información de manera fiable. También discute retos como la conservación de evidencia generada en entornos domésticos y la presentación comprensible de informes periciales ante los juzgados.
El documento trata sobre la gestión del ciclo de vida de las evidencias electrónicas, desde su generación hasta su presentación como prueba. Explica los conceptos de evidencia electrónica, prueba electrónica y la importancia de sistemas de gestión que permitan asegurar la autenticidad, integridad y confiabilidad de la información a lo largo del tiempo. También resalta los retos de presentar pruebas electrónicas ante los tribunales.
El documento trata sobre la gestión del ciclo de vida de las evidencias electrónicas, desde su generación hasta su presentación como prueba. Explica los conceptos de evidencia electrónica, prueba electrónica y la importancia de sistemas de gestión que permitan asegurar la autenticidad, integridad y confiabilidad de la información a lo largo de todo el proceso. También resalta la necesidad de diseñar los sistemas teniendo en cuenta los requisitos legales para la admisibilidad de pruebas.
El documento trata sobre la gestión del ciclo de vida de las evidencias electrónicas, desde su generación hasta su presentación como prueba. Explica los conceptos de evidencia electrónica, prueba electrónica y la importancia de sistemas de gestión que permitan almacenar y custodiar la información de manera fiable. También discute retos como la preservación de evidencias generadas en entornos domésticos y la presentación comprensible de informes periciales ante los juzgados.
El documento trata sobre la gestión del ciclo de vida de las evidencias electrónicas, desde su generación hasta su presentación como prueba. Explica los conceptos de evidencia electrónica, prueba electrónica y la importancia de sistemas de gestión que permitan almacenar y preservar la integridad e independencia de las evidencias a lo largo del tiempo. También ofrece recomendaciones sobre buenas prácticas para diseñar sistemas que garanticen la autenticidad, fiabilidad y conformidad legal de las evidencias electrónicas.
El documento trata sobre la gestión del ciclo de vida de las evidencias electrónicas, desde su generación hasta su presentación como prueba. Explica los conceptos de evidencia electrónica, prueba electrónica y la importancia de sistemas de gestión que permitan asegurar la autenticidad, integridad y confiabilidad de la información a lo largo del tiempo. También discute retos como la custodia de evidencias generadas en entornos domésticos y la presentación comprensible de informes periciales ante los juzgados.
El documento trata sobre la gestión del ciclo de vida de las evidencias electrónicas, desde su generación hasta su presentación como prueba. Explica los conceptos de evidencia electrónica, prueba electrónica y la importancia de sistemas de gestión que permitan asegurar la autenticidad, integridad y confiabilidad de la información a lo largo del tiempo. También resalta los retos de presentar pruebas electrónicas ante los tribunales.
Este documento describe la importancia creciente de la informática forense para las empresas. La informática forense permite resolver conflictos relacionados con la seguridad de la información y la privacidad de datos mediante la identificación, recuperación y análisis de pruebas electrónicas para su uso en procesos legales. Su objetivo es garantizar la seguridad de la información y las tecnologías de una organización, ya sea con fines preventivos o correctivos ante vulneraciones.
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
Este documento discute aspectos legales y éticos de la seguridad informática a nivel local y global. Explica que la seguridad informática se refiere a preservar, respetar y manejar información de forma apropiada, no solo en Internet. También analiza responsabilidades en caso de fallas en la seguridad y marco jurídico sobre seguridad informática en México.
La informática forense es una técnica que permite resolver conflictos relacionados con la seguridad de la información y la protección de datos mediante la identificación, recuperación y análisis de pruebas electrónicas para su uso en procesos legales. Consiste en investigar sistemas de información para detectar evidencia de vulneraciones con fines preventivos o correctivos.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
Aspectos Técnicos y Legales - Firma y Certificado DigitalCarlos Verano
El documento presenta información sobre firma y certificado digital, incluyendo conceptos previos, marco normativo, funcionamiento y beneficios. Explica que la firma digital utiliza criptografía asimétrica para identificar al firmante y garantizar la integridad del contenido, teniendo la misma validez jurídica que una firma manuscrita. También describe el procedimiento de firma digital, el papel de las autoridades de certificación y registro, y los beneficios que aportan la firma digital en términos de eficiencia, agilización
La informática forense permite resolver conflictos relacionados con la seguridad de la información y la protección de datos mediante la identificación, recuperación, análisis y presentación de pruebas electrónicas para su uso legal. Consiste en investigar sistemas de información para detectar evidencia de vulneraciones del sistema y puede usarse con fines preventivos o correctivos. Utiliza metodologías como la recopilación segura de datos digitales sin alterarlos y su catalogación y documentación para un posterior análisis que permita elaborar un dictamen fundamentado.
En gran parte la tecnología ha facilitado el mal hábito de provocar infracciones informáticas, por lo que se debe contar con el personal capacitado dentro de la justicia ecuatoriana para castigar el mal uso de las TIC’s en conjunto con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones.
Similar a Evidencia Digital By Dr. Jeimy Cano (20)
1. Evidencia Digital
Reflexiones Técnicas, Administrativas y Legales
Jeimy J. Cano, M.Sc., Ph.D
GECTI – Facultad de Derecho
Universidad de los Andes
COLOMBIA
jcano@uniandes.edu.co
2. Créditos y Aclaraciones
Créditos y Aclaraciones
Esta presentación esta basada en los resultados de las
investigaciones y comentarios realizados por:
Estudiantes curso ISIS337 – Introducción a la Informática
Forense (Departamento de Sistemas y Computación –
UNIANDES) y
Estudiantes curso DERE367 – Internet Principios de Seguridad
y Aspectos legales (Facultad de Derecho - UNIANDES)
Investigadores del GECTI de la Fac. Derecho – UNIANDES y
de la Red ALFA-REDI
Las sugerencias efectuadas en esta presentación
corresponden a la investigación y análisis de las
prácticas y estándares internacionales en el tema de
computación forense y evidencia digital.
JCM-04 All Rights Reserved. 2
3. Agenda
Introducción
Definiciones
Documento Electrónico
Evidencia Digital
Evidencia Digital: ¿Inseguridad Jurídica?
Debido registro
Admisibilidad
Valor probatorio
Preservación, Transformación y Recuperación.
Seguridad Jurídica en medios electrónicos: ¿Posible?
Seguridad Informática
Computación Forense
JCM-04 All Rights Reserved. 3
4. Agenda
Hacia un escenario conjunto
Estrategias Técnicas para Arquitecturas de Computación
Consideraciones Organizacionales para Administración de Evidencia
Digital
Elementos Jurídicos para fortalecer la Evidencia Digital
Qué sigue?
Algunas propuestas para desarrollar
Preparación forense de redes
Adecuación y aplicación de Estándares Internacionales
Adecuación y Preparación de la Administración de Justicia.
Reflexiones Finales
Referencias
JCM-04 All Rights Reserved. 4
5. Introducción
La realidad del Comercio Electrónico:
Usuarios virtuales e inmateriales
Conexiones vía TCP/IP
Tránsito y transporte de mensajes en formato electrónico
Pagos y transferencias de fondos
Registro de transacciones y operaciones
La realidad del Delito Informático:
¿Sabemos donde están los intrusos?
¿Cómo manipulan las conexiones para evitar el rastreo?
¿Cómo cubren sus rastros?
¿Porqué no se denuncian estos delitos?
¿Estamos preparados para enfrentar y procesar estos delitos?
JCM-04 All Rights Reserved. 5
6. Definiciones
Documento Electrónico
El documento electrónico en sentido estricto –documento informático- se
define como la reprensentación idónea capaz de reproducir una cierta
manifestación de la voluntad, materializada a través de las tecnologías de
la información sobre soportes magnéticos, ópticos o similares (…) que se
expresan a través de mensajes digitalizados que requieren de máquinas
para ser percibidos y comprendidos por el hombre.
Dra. Mariliana Rico – Venezuela (las cursivas son el autor)
Evidencia Digital
Es un tipo de evidencia física que está construida de campos magnéticos y
pulsos electrónicos que pueden ser recolectados y analizados con
herramientas y técnicas especiales.(Casey 2000, pág.4).
Eoghan Casey, MA.
JCM-04 All Rights Reserved. 6
7. Evidencia Digital: ¿Inseguridad Jurídica?
Debido Registro
Registro de transacciones de operaciones, como demostrar
que:
No han sido alteradas
Que con el paso del tiempo puedo tener acceso a ellas.
Tengo control de acceso a estos registros
Sólo personal autorizado tiene derecho a verlos
Puedo verificar cuando un cambio se ha realizado en ellos.
Retos
Políticas sobre Registros Electrónicos
Estrategias de verificación y control
Transformación y permanencia en el tiempo
JCM-04 All Rights Reserved. 7
8. Evidencia Digital: ¿Inseguridad Jurídica?
Admisibilidad
Asegurar las características de: Autenticidad, Confiabilidad, Suficiencia y
conformidad con la leyes y reglas de la administración de justicia
Cómo se establece la autenticidad en medios electrónicos?
Son confiables los registros electrónicos que generan los sistemas
electrónicos o informáticos?
Estarán completos los datos que se presenta en los archivos
analizados?
Cómo fueron obtenidas estas evidencias digitales?
Retos
Estrategias de control de integridad
Correlación de eventos y registros
Procedimientos y controles para control y manejo de evidencia digital
JCM-04 All Rights Reserved. 8
9. Evidencia Digital: ¿Inseguridad Jurídica?
Valor Probatorio
Si bien no se negará fuerza o capacidad probatoria a los mensajes en
medios electrónicos, la pregunta es: ¿ cómo probar ?
Confio plenamente en el dictámen pericial?
Los procedimientos utilizados por el perito fueron los más adecuados?
El manejo y control de la evidencia fueron adecuados?
Son reconocidos tanto los métodos como las herramientas utilizadas
por el perito?
El entrenamiento y habilidades del perito son las indicadas?
Retos
Estándares de Administración de Evidencia Digital
Formación en Computación Forense
Investigación y formalización de pruebas sobre las herramientas
forenses en informática.
JCM-04 All Rights Reserved. 9
10. Evidencia Digital: ¿Inseguridad Jurídica?
Preservación, Transformación y Recuperación
La evidencia digital debe permanecer en el tiempo, con sus características
y propiedades para propósitos históricos y probatorios.
Qué medios son los más adecuados para su almacenamiento?
Puedo cambiar el formato de la evidencia inicial a otro con idénticas
o mejores características? Son válidas?
Qué ocurre si no puedo recuperar la información previamente
almacenada? Puedo incurrir en una falta ante la Administración de
Justicia?
Ante una pérdida de información crítica de la organización, puedo
incurrir en sanciones por impericia, imprudencia u omisión?
Retos
Estrategias de Intercambiabilidad de formatos de archivos
Herramientas de Recuperación de Información y Planes de
Recuperación de Negocio.
Administración de Respaldos de Información.
JCM-04 All Rights Reserved. 10
11. Seguridad Jurídica en medios Electrónicos:
¿Posible?
En el mundo Offline, la seguridad jurídica cuenta con
procedimientos y ordenamientos jurídicos que
salvaguardan la evidencia física.
En el Mundo Online, la seguridad jurídica debe estar
asistida por la seguridad informática.
La seguridad informática es una disciplina científica que se
podría revisar desde tres perspectivas complementarias:
Lo tecnológico
Lo administrativo
Lo humano
JCM-04 All Rights Reserved. 11
12. Seguridad Jurídica en medios
Electrónicos: ¿Posible?
Seguridad Informática: Una mirada sistémica
Organización
BS7799 COBIT
os
Re
Re
es
gu
gu
oc
lla
pr
ac
ciió
y
ón
n
n
ció
Common Criteria
y
y
Ad
Ad
Orange Book
iza
ap
nt
pt
ie
ac
ac
nc
iió
ón
Co
n
Entrenamiento y Capacitación
Individuo Tecnología
Tomado de: CANO, J. (2004) Hacia un concepto extendido de la mente segura: pensamiento sistémico en seguridad informática. Documento de
Trabajo. Universidad de los Andes. En revisión.
JCM-04 All Rights Reserved. 12
13. Seguridad Jurídica en medios
Electrónicos: ¿Posible?
Computación Forense: Una revisión operacional
Análisis físico Análisis lógico
Especificaciones del proveedor Archivos Protocolos de comunicaciones
activos
Información sobre particiones Archivos de meta datos
Archivos
Sectores defectuosos Eliminados
Contexto del software base
Sistema de
Información disponible archivos
Estructura de directorios
Fuera de las particiones Políticas de
Seguridad
Condiciones ambientales Configuraciones de los dispositivos
Adaptado de: Mandia y Prosise. 2001. Pág. 118
JCM-04 All Rights Reserved. 13
14. Hacia un escenario conjunto
Estrategias Técnicas para Arquitecturas de Computación
Configuración
Cn
ón Ce
n tra
ci
liz
a
iz
a
n
ció
ro
n
nc
Si
Aseguramiento
In Cr
Integridad Correlación
JCM-04 All Rights Reserved. 14
15. Hacia un escenario conjunto
Consideraciones Organizacionales para la Administración de Evidencia Digital
Produzca Registros
Diseñe para la evidencia Recolecte la evidencia
Determine el peso de la
Analice la evidencia
evidencia
Reporte y presentación
Ciclo de la Evidencia Digital
HB-171-2003 Guidelines for the Management of IT Evidence
Standards Australia
JCM-04 All Rights Reserved. 15
16. Hacia un escenario conjunto
Elemento Jurídicos para fortalecer la Evidencia Digital
Ordenamiento Legal Vigente
Reconocimiento Preservación y
Herramientas Tecnológicas
colección
Compromiso Instuticional
Evidencia
DIGITAL
Clasificación,
Reconstrucción comparación e
individualización
Habilidades técnicas y forenses
JCM-04 All Rights Reserved. Adaptado de: CASEY 2000. Pág. 47 16
17. ¿Qué sigue?
Preparación Forense de Redes
REGISTRO
AS
EG
I ÓN AF UR
AC IN AM
IZ Ó N AM IE
ON CI IE NT
CR LA PREPARACIÓN NT O
S IN RE O
C OR FORENSE DE
REDES
SIMULACIÓN Y PRUEBAS
DETECCIÓN CONTROL DE EVIDENCIA
AUDITORÍA
INTRUSOS
JCM-04 All Rights Reserved. 17
18. ¿Qué sigue?
Adecuación y Aplicación de Estándares Internacionales
HB 171-2003
Determine el peso de la evidencia
Clasificación de Información
Diseñe para la evidencia
Establezca las características de la estrategia de Logging
Produzca los registros
Confiabilidad de los registros y sistemas que los generan
Recolecte la evidencia
Estrategias de centralización y control / Cadena de Custodia
Analice la evidencia
Correlación
Exploración y detalle de los medios y registros.
Reporte y presente la evidencia
Características y alcance de los reportes.
JCM-04 All Rights Reserved. 18
19. ¿Qué sigue?
Adecuación y Preparción de la Administración de
Justicia
Estándares sobre Admisibilidad de Evidencia Digital
Desarrollo de buenas prácticas en Computación Forense
Entrenamiento y Desarrollo de competencias técnicas para los
Jueces y fiscales
Adecuación de Procedimientos Civiles y Penales alrededor de
la evidencia digital
Generación de cultura del registro y seguridad de la
información.
JCM-04 All Rights Reserved. 19
20. Reflexiones Finales
¿Qué es lo que esta pasando?
Existe mucha evidencia de los hechos, pero hay poco tiempo para su
análisis.
Poca conciencia del Legislador sobre las conductas punibles en medios
informáticos y telemáticos.
Conflictos académicos y científicos entre el Derecho y la Tecnología: Un
lenguaje no común.
Limitada formación interdisciplinaria para repensar el derecho a la luz de
la tecnología y viceversa.
Poco interés de las organizaciones alrededor de la evidencia digital y sus
implicaciones jurídicas y de negocio.
JCM-04 All Rights Reserved. 20
21. Referencias
Mandia, K., Prosise, C. y Pepe, M. (2003) Incident Response & Computer Forensics.
Second Edition. Mc Graw Hill
Osterburg, J. y Ward, R. (2000) Criminal Investigation. 3rd Edition. Anderson
Publishing Co.
Marcella, A. y Greenfield, R. (2002) Cyber forensics. Auerbach publications.
Ackoff, R. (2002) El paradigma de Ackoff. Una administración sistémica. Limusa
Wiley.
Reyes Echandía, A. (2003) Criminología. Cuarta reimpresión de la octava edición.
Editorial Temis.
Parker, D. (1998) Fighting computer crime. A new framework for protecting
information. John Wiley & Son.
Casey, E. (2000) Digital Evidence and Computer Crime. Academic Press.
Stephenson, P. (1999) Investigation Computer Related Crime. Crc Press.
Standards Australia International (2003) HB 171-2003 Guidelines for the management
of IT Evidence.
American Bar Association. Section of Litigation (2003) Electronic Discovery
Standards-Draft Amendments to ABA Civil Discovery Standards.
http://www.abanet.org/litigation
Cano J. (2004) Inseguridad Informática. Un concepto dual en Seguridad Informática.
ComputerWorld Colombia. Marzo 1-5/2004. (http://www.virusprot.com/art47.htm)
JCM-04 All Rights Reserved. 21
22. Referencias
Alberts, C. y Dorofee, A. (2002) Managing Information Security Risks: The OCTAVE
Approach. Addison Wesley.
LittleJohn, D. (2002) Scene of Cybercrime. Computer Forensic Handbook. Syngress
Publishing Inc.
ADAMSKI, A. (1999) Crimes related to the computer network. Threats and
opportunities: A criminological perspective. http://www.infowar.com/
Shaw, P. (1998) Managing legal and security risk in computing and communications.
Butterworth-Heinemann.
Peikari, C y Chuvakin, A. (2004) Security Warrior. O’Reilly.
Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e
Informática. (2003) Derecho de Internet & Telecomunicaciones. Universidad de los
Andes – Legis.
Brown, C. (2002) Procedural aspects of obtaining computer evidence with highlights
from the DoJ Search & Seizure Manual. Technology Pathways LLC.
http://www.techpathway.com (resource center).
Conway, P. (1999) The relevance of preservation in digital world. Yale University
Library.
SOMMER, P. (2000) Digital Footprints: Assessing Computer Evidence. British
Computer Society Legal Affairs Committee. http://www.bcs.org.uk/lac/df.htm
SOMMER, P. (2000b) Downloads, logs and captures: Evidence from Cyberspace.
British Computer Society Legal Affairs Committee. http://www.bcs.org.uk/lac/dlc.htm
SOUS BOIS, R. (2000) Elements for testing of internet investigators. IOCE –
International Organization on Computer Evidence. IOCE 2000 Conference.
http://www.ioce.org.
JCM-04 All Rights Reserved. 22
23. Referencias
CANO, J. (2001) Credenciales para investigadores forenses en informática.
Certificaciones y entrenamiento. Revista Electrónica de Derecho Informático. No.38.
Septiembre. http://v2.vlex.com/global/redi/detalle_doctrina_redi.asp?articulo=114090
CANO, J. (2001b) Informática Forense, liderando las investigaciones. Portal de
Seguridad Virusprot. http://www.virusprot.com/Col8.html
CASEY, E (2002) Error, uncertainty, and loss in Digital Evidence. International Journal
of Digital Evidence. Vol.1. Issue 2. Summer.
CASEY, E. (2000) Digital Evidence and Computer Crime. Academic Press.
CASEY, E. (2001) Handbook of Computer Crime Investigation. Academic Press.
CERT (2002) Overview of attack trends.
http://www.cert.org/archive/pdf/attack_trends.pdf
COUNCIL OF EUROPE. (2001) Convention on Cybercrime.
http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm
Digital Evidence: Standards and Principles. Scientific Working Group on Digital
Evidence (SWGDE). International Organization on Digital Evidence (IOCE). (2000)
http://www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm. Forensic Science
Communication Vol2 No.2
DIGITAL FORENSIC RESEACH WORKSHOP – DFRWS (2001) A road map for
Digital Forensic Research. Technical Report. http://www.dfrws.org
DIPPEL, T. (2000) IT as an Enabler of Computer Fraud. Information Security
Technical Report. Vol.5, No.2. pp 60-70
JCM-04 All Rights Reserved. 23
24. Evidencia Digital
Reflexiones Técnicas, Administrativas y Legales
Jeimy J. Cano, M.Sc., Ph.D
GECTI – Facultad de Derecho
Universidad de los Andes
COLOMBIA
jcano@uniandes.edu.co