SlideShare una empresa de Scribd logo
INFORMATICA FORENSE
CAPITULO IX
 GRUPO: FM
 LICENCIADA: MARTHA SORUCO
 MATERIA : AUDITORIA FORENSE
 INTEGRANTES:
 CASTILLO CORTEZ MOIRA ANDREA - 219070601
 QUIROZ VELA BRIYITH MADELEY - 217040853
 CACHI DAZA NAREL TAMARA - 216157617
 JIMENEZ PARDO VERONICA - 215020790
 MORALES HOYOS DANIELA - 218154887
 AGUILERA PEDRAZA CARLOS EDUARDO - 215000668
 PEÑA JORDAN BRIHAN - 218157071
INTRODUCCION
Las evidencias electrónicas son rastros existentes en los
equipos informáticos que, debidamente preservados, y
puestos en relación con información existente en otros
ordenadores o en el contexto de otras evidencias permiten
demostrar que se ha llevado a cabo una acción, por
medios informáticos o no, e incluso, quien o quienes la
han efectuado.
El análisis de la información se orienta al tipo de prueba y
al tipo de incidente, y sus conclusiones se reflejan en el
Informe Pericial, que el perito deberá, en caso necesario,
ratificar ante el juez.
FRAUDE INFROMATICO
El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y
viveza del ser humano. Este tipo de actividad
puede traer consecuencias muy graves tanto
como para las personas que la realizan como
para las que son víctimas.
Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
Este fraude impacta fuertemente los estados
financieros. Puede incluir el robo de activos,
ocultación de deudas, manipulación de ingresos,
manipulación de gastos, entre otros.
Se involucra un computador en el esquema
de:
 Entrada
 Salida
 Programas de aplicación
 Archivos
 Operaciones del computador
 Comunicaciones
 Hardware
 Sistema operacional
Alteración de información
Cambio de información antes
o durante la entrada al
computador. Cualquier
persona que tenga acceso al
proceso de crear, registrar,
transportar, codificar
examinar, convertir la
información que entra al
computador puede hacerlo.
MÉTODOS DE FRAUDE RELACIONADOS CON EL COMPUTADOR
Caballo de Troya
Consiste en colocar
instrucciones adicionales en
un programa para que además
de las funciones propias,
efectúe una función no
autorizada. Lo puede hacer
quien tenga acceso a cualquier
archivo usado normalmente
por el programa
Técnica del Salami
Robo de pequeñas
cantidades desde un gran
número de registros
mediante fraude en el
programa. Los fondos así
obtenidos se aplican a una
cuenta especial. Los totales
de control no cambian.
Superzapping
Deriva su nombre de
Superzap, un programa
de utilidad de IBM que
se usa en muchas
instalaciones. Superzap
puede saltar controles y
modificaciones o
esconder información.
Trampas puerta
Muy pocos computadores
tienen sistemas
operacionales
adecuadamente seguros.
Trampas puertas son
deficiencias en los
sistemas operacionales.
Bombas lógicas
Es un programa que busca
una condición o estado
específico. Hasta tanto esa
condición o estado no se
cumpla el programa trabaja
bien. Cuando la condición o
estado se presenta entonces
una rutina realiza una acción
no autorizada.
Escobitas
Es un método de conseguir
información dejada en el
computador o en su periferia,
después de la ejecución de
un trabajo. Un método simple
es buscar copias no
utilizadas de listados o papel
carbón.
Accesos no autorizados:
Si se tiene acceso al
computador o cualquier recurso
del sistema, físicamente, se
puede seguir a un funcionario
autorizado; electrónicamente,
usando una terminal que ya se
ha activado o utilizando una
terminal no autorizada.
Intercepción:
Se requiere un equipo no
costoso, que es de venta libre,
se intervienen los circuitos de
comunicación entre: terminales y
concentradores, o entre
terminales y computadores, o
entre computadores y
computadores.
OTRAS EVIDENCIAS EN
COMPUTADORES
Algunas otras evidencias de fraude con la utilización del
computador pueden ser:
 El fraude contable y electrónico
 La transferencia de valores ilegales
 El lavado de dinero
 El robo de identidad
 La estafa
 El robo de información
INFORMÁTICA FORENSE
La informática forense está adquiriendo una gran
importancia dentro del área de la información electrónica,
esto debido al aumento del valor de la información y o al
uso qué se le da a esta, al desarrollo de nuevos espacios
donde es usada por ejemplo el internet, y al extenso uso
de computadoras por parte de las compañías de negocios
tradicionales por ejemplo bancos.
QUÉ ES LA INFORMÁTICA FORENSE?
Según el FBI, la informática forense (o computación) forense
es la ciencia de adquirir, preservar, obtener y presentar datos
que han sido procesados electrónicamente y guardados en
un medio computacional.
Desde 1984, laboratorio FBI y otras agencias que persiguen el
cumplimiento de la ley empezaron a desarrollar programas
para examinar evidencia computacional.
IMPORTANCIA DE LA INFORMATICA
FORENSE
 El crimen de alta tecnología es una de las prioridades más
importantes del Departamento de Justicia.
 Con esta frase podemos ver como poco a poco los crímenes
informáticos, su prevención y procesamiento se vuelven cada
vez más importantes. Esto es respaldo por estudios sobre el
número de incidentes reportados por las empresas debido a
crímenes relacionados con la informática.
 Sin embargo, la importancia real de la informática forense
proviene de sus objetivos.
OBJETIVOS DE LA INFORMATICA
 La compensación de los daños causados por los criminales o intrusos
 La persecución y procesamiento judicial de los criminales.
 La creación y aplicación de medidas para prevenir casos similares.
USOS DE LA INFORMATICA FORENSE
Existen varios usos de la informática forense, muchos de estos usos provienen de la
vida diaria, y no tienen que estar directamente relacionados con la informática forense:
I. Prosecución Criminal.- Evidencia incriminatoria puede ser usada para procesar
una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de
drogas, evasión de impuestos o pornografía infantil.
II. Litigación civil.- casos que tratan con fraude, discriminación, acoso, divorcio
pueden ser ayudados por la informática forense.
III. Investigación de Seguros.- La evidencia encontrada en computadores, puede
ayudar a las compañías de seguros a disminuir los costos de los reclamos por
accidentes y compensaciones.
IV. Temas Corporativos.- puede ser recolectada información en casos que tratan
sobre acuso sexual, robo, mal uso o apropiación de Información confidencial o
propietaria, o aun de espionaje industrial
V. Mantenimiento de la Ley.- la informática forense puede ser usada en la
búsqueda inicial de órdenes judiciales para hacer la búsqueda exhaustiva.
Evidencia digital
 La evidencia computacional es única, cuando se la compara
con otras formas “de evidencia documental”, A diferencia de la
documentación en papel, la evidencia computacional es frágil y
una copia de un documento almacenado, en un archivo es
idéntica al original.
Siguientes cinco puntos como los principios para el manejo y recolección
de evidencia computacional:
 Cuando es necesario que una persona tenga acceso a evidencia
digital
 Original, esa persona debe ser un profesional forense.
 Toda la actividad referente a la recolección, el acceso,
almacenamiento
 La transferencia de la evidencia digital, debe ser documentada
completamente, preservada y disponible para la revisión.
 Un individuo es responsable de todas las acciones tomadas con
respecto a la evidencia digital mientras que ésta esté en su posesión.
 Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con
estos principios.
Estandarizada de evidencia computarizada se deben gobernar por los
siguientes atributos:
1. Consistencia con todos los sistemas legales.
2. Permitir el uso de un lenguaje común.
3. Durabilidad.
4. Capacidad de cruzar límites internacionales.
5. Capacidad de ofrecer confianza en la integridad de la evidencia.
6. Aplicabilidad a toda la evidencia forense.
IDENTIFICACION, SECUESTRO Y
RESGUARDO DE LA EVIDENCIA DIGITAL
 En este punto se exponen los pasos
prescriptos para la identificación y el
resguardo de la evidencia digital. Si bien es
cierto que existen en la actualidad guías de
buenas prácticas, muchas de ellas están
orientadas a profesionales informáticos o no
son totalmente operativas para ser aplicadas
en allanamientos.
 Se deben separar las personas que trabajen sobre los equipos informáticos lo
antes posible y no permitirles volver a utilizarlos.
 Se deben fotografiar todos los elementos antes de moverlos o desconectarlos
 Evitar tocar el material informático sin uso de guantes descartables,
dependiendo el objeto de investigación, el teclado, monitores, mouse, Pueden
ser utilizados para análisis de huellas dactilares, ADN, etc.
 Identificar si existen equipos que están conectados a una línea telefónica y en
su caso el número telefónico para registrarlos en el acta de allanamiento.
 Impedir que nadie- excepto un perito informático- realice búsquedas sobre
directorios o intente ver la información almacenada ya que se altera y
destruye la evidencia digital
IDENTIFICAR CORRECTAMENTE TODA LA
EVIDENCIA A SECUESTRO
 Siempre debe preferirse secuestrar
únicamente los dispositivos informáticos
de información digital (computadoras,
notebooks y discos rígidos externos).
También pueden secuestrarse DVD, CDs,
Diskettes, discos ZIP, etc. Pero pueden
encontrarse cantidades importantes, debe
ser consultado a un perito en informática si
es procedente o no realizar el secuestro
de este material.
ROTULAR EL HADWARE QUE SE VA
SECUESTRAR CON LOS SIGUIENTES DATOS:
 Para computadoras, notebooks, celulares, etc: N° del expediente
judicial, fecha y hora, numero de serie, fabricante, modelo
 Para DVDs, CDS, Diskettes, discos Zip, etc: almacénalos en conjunto
en un sobre antiestático, indicando N° del expediente judicial, tipo (
DVDS, CDs, Diskettes, discos Zip, etc) y cantidad.
 Usar bolsas especiales antiestática para almacenar diskettes, discos
rígidos y otros dispositivos de almacenamiento informáticos que sean
electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel
madera).
 Resguardar el material informático en un lugar limpio para evitar la ruptura
o falla de componentes.
 Mantener la cadena de custodia del material informático transportado.
Es responsabilidad del personal policial la alteración de la evidencia antes de
que sea objeto de una pericia informática en sede judicial.
La Informática Forense es una disciplina que combina elementos de
derecho y ciencias de la computación para recolectar y analizar datos
de sistemas informáticos, redes, comunicaciones inalámbricas y
dispositivos de almacenamiento en un formato que puede ser
presentado en un tribunal de justicia.
 Las herramientas informáticas forenses son esenciales
para este proceso, ya que permiten a los investigadores
analizar evidencias digitales y obtener resultados confiables.
Estas herramientas requieren un uso adecuado y un
conocimiento profundo por parte del investigador para
garantizar la validez de los resultados.
El uso de herramientas sofisticadas se hace necesario debido a:
 La gran cantidad de datos que pueden estar almacenados en un
computador.
 La variedad de formatos de archivos, los cuales pueden variar
enormemente, aún dentro del contexto de un mismo sistema Operativo.
 La necesidad de recopilar la información de una manera exacta, y que
permita verificar que la copia es exacta.
 Limitaciones de tiempo para analizar toda la información.
 Facilidad para borrar archivos de computadores.
 Mecanismos de encripción, o de contraseñas.
ENCASE
EnCase incluye herramientas para:
 Creación de imágenes forenses
 Adquisición de datos
 Recuperación de archivos
 Indexación / búsqueda y análisis de
archivos.
Se requiere una formación especial para
operar el software. Los datos recuperados por
EnCase ha sido utilizado con éxito en los
sistemas judiciales diferentes de todo el
mundo.
EnCase es un equipo forense de
los productos producidos por
Guidance Software utilizado para
analizar los medios de
comunicación digitales (por
ejemplo, en las investigaciones
civiles / penales, las
investigaciones de la red, el
cumplimiento de datos y
descubrimiento electrónico). El
software está disponible para los
organismos de orden público y las
empresas.
FORENSIC TOOL KIT (FTK)
 Forensic Toolkit es reconocida en
todo el mundo como el estándar en
software informático forense. Esta
plataforma de investigaciones digital
tiene ventajas importantes, tales
como velocidad, revisión analítica y
escalabilidad de clase empresarial.
Entre las funciones principales de este software podemos
indicar:
 Creación de imágenes.
 Procesamiento de una amplia gama de tipos de datos a
partir de imágenes forenses para archivos de correo
electrónico, analizar el registro, llevar a cabo una
investigación, descifrar, descifrar contraseñas y
elaborar un informe de todo ello con una única solución.
 Recuperación de contraseñas.
 Hash de la biblioteca con 45 millones de hashes.
 Análisis avanzado L automatizado, sin secuencias de
comandos.
WINHEX
 ES UN AUDITOR HEXADECIMAL
UNIVERSAL, Y AL MISMO TIEMPO
POSIBLEMENTE LA MAS POTENTE
UTILIDAD DE SISTEMA JAMAS
CREADA.
 APROPIADO PARA INFORMATICA
FORENSE, RECUPERACION DE
ARCHIVOS, PERITAJE INFORMATICO,
SEGURIDADINFORMATICA
CARACTERISTICAS
 EDITOR DE DISCO
 EDITOR DE RAM
 INTERPRETE DE DATOS QUE RECONOCE HASTA 20 DISTINTOS TIPOS DE
DATOS
 EDICION DE ESTRUCTURAS DE DATOS MEDIANTE PLANILLAS
 FUNCION DE BUSQUEDA Y REEMPLAZO ESPECIALMENTE FLEXIBLE
 CLONADO DE DISCO
 BORRADO IRREVERSIBLE DE DATOS CONFIDENCIALES/PRIVADOS
 IMPORTACION DE TODOS LOS FORMATOS DE PORTAPAPELES
ANTES DE EXAMINAR LAS HERRAMIENTAS EN SI, UNA
BREVE DISCUSION DE ALGUNOS CONCEPTOS CLAVE DE
ORDENADORES FORENSE PUEDE SER BENEFICIOSO
PARA LOS NUEVOS LECTORES A ESTE CAMPO
UN INVESTIGADOR INFORMATICO FORENSE UTILIZA
COMO HERRAMIENTA PARA RECOGER DATOS DE UN
SISTEMA (UNA COMPUTADORA O RED INFORMATICA) SIN
ALTERAR LOS DATOS EN ESTE SISTEMA ESTE ES UN
PRINCIPIO FUNDAMENTAL DEL EXAMEN DE
ORDENADORES
EL PROPOSITO DE LA INFORMATICA
FORENSE
SE DEBE A LA ALTA VARIEDAD DE DELITOS
INFORMATICOS
ES COMUN PARA TODAS LAS
ORGANIZACIONES UTILIZAR ESTOS
EXPERTOS EN INFORMATICA FORENSE.
LA INFORMATICA FORENSE SE HA VUELTO
VITUAL EN EL MUNDO CORPORATIVO, UN
ROBO DE DATOS EN UN ORGANIZACIÓN
PUEDE GENERAR GRANDES PERDIDAS.
LA NECESIDAD DE LA INFORMATICA
FORENSE
 ES EFICIENTE PARA EL
ALMACENAMIENTO DE LOS DATOS ES
UN SISTEMA UNICO PARA LA COPIA DE
SEGURIDAD.
 ES DE VITAL IMPORTACIA DEBIDO A LOS
AVANCES DE INTERNET Y LA
DEPENDENCIA DE LA MISMA.

Más contenido relacionado

Similar a EXPOSICION FORENSE GRUPO 9° explicación de normas

Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leidy Johana Garcia Ortiz
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
Instituto De Investigacion Forense
 
N3a06
N3a06N3a06
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Informática forense
Informática forenseInformática forense
Informática forense
Diego Alva Arce
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
Lely53
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Lilia Quituisaca-Samaniego
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
luiseduardoarocha
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
César Villamizar Núñez
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
Elis Figuereo
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
Oscar Hdez
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
Luis Canelon
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
Dave'z Zavaleyva
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
NahuelLeandroSagardo
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
Delito informatico i pres
Delito informatico i presDelito informatico i pres
Delito informatico i pres
Kass Samamé
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 

Similar a EXPOSICION FORENSE GRUPO 9° explicación de normas (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
N3a06
N3a06N3a06
N3a06
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Delito informatico i pres
Delito informatico i presDelito informatico i pres
Delito informatico i pres
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 

Último

Tratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdfTratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdf
ClaudioFerreyra8
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
AlecRodriguez8
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
grimarivas21
 
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONALSEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
NahomyAlemn1
 
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
DylanKev
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
dongimontjoy
 
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
jesus ruben Cueto Sequeira
 
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdfSERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
RAFAELJUSTOMANTILLAP1
 
Bases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptxBases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptx
gerardomanrique5
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
LauraSalcedo51
 
PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024
LuisdelBarri
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
MarcoMolina87
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
Richard208605
 
La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.
ManfredNolte
 
Rice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayamaRice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayama
haimaralinarez7
 
DIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdfDIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdf
LuceroQuispelimachi
 
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
elvamarzamamani
 
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
mariaclaudiaortizj
 
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdfSEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
joserondon67
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
lazartejose60
 

Último (20)

Tratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdfTratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdf
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
 
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONALSEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
 
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
 
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
 
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdfSERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
 
Bases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptxBases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptx
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
 
PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
 
La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.
 
Rice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayamaRice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayama
 
DIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdfDIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdf
 
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
 
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
 
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdfSEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
 

EXPOSICION FORENSE GRUPO 9° explicación de normas

  • 1. INFORMATICA FORENSE CAPITULO IX  GRUPO: FM  LICENCIADA: MARTHA SORUCO  MATERIA : AUDITORIA FORENSE  INTEGRANTES:  CASTILLO CORTEZ MOIRA ANDREA - 219070601  QUIROZ VELA BRIYITH MADELEY - 217040853  CACHI DAZA NAREL TAMARA - 216157617  JIMENEZ PARDO VERONICA - 215020790  MORALES HOYOS DANIELA - 218154887  AGUILERA PEDRAZA CARLOS EDUARDO - 215000668  PEÑA JORDAN BRIHAN - 218157071
  • 2. INTRODUCCION Las evidencias electrónicas son rastros existentes en los equipos informáticos que, debidamente preservados, y puestos en relación con información existente en otros ordenadores o en el contexto de otras evidencias permiten demostrar que se ha llevado a cabo una acción, por medios informáticos o no, e incluso, quien o quienes la han efectuado. El análisis de la información se orienta al tipo de prueba y al tipo de incidente, y sus conclusiones se reflejan en el Informe Pericial, que el perito deberá, en caso necesario, ratificar ante el juez.
  • 3. FRAUDE INFROMATICO El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son víctimas. Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Este fraude impacta fuertemente los estados financieros. Puede incluir el robo de activos, ocultación de deudas, manipulación de ingresos, manipulación de gastos, entre otros. Se involucra un computador en el esquema de:  Entrada  Salida  Programas de aplicación  Archivos  Operaciones del computador  Comunicaciones  Hardware  Sistema operacional
  • 4. Alteración de información Cambio de información antes o durante la entrada al computador. Cualquier persona que tenga acceso al proceso de crear, registrar, transportar, codificar examinar, convertir la información que entra al computador puede hacerlo. MÉTODOS DE FRAUDE RELACIONADOS CON EL COMPUTADOR Caballo de Troya Consiste en colocar instrucciones adicionales en un programa para que además de las funciones propias, efectúe una función no autorizada. Lo puede hacer quien tenga acceso a cualquier archivo usado normalmente por el programa Técnica del Salami Robo de pequeñas cantidades desde un gran número de registros mediante fraude en el programa. Los fondos así obtenidos se aplican a una cuenta especial. Los totales de control no cambian.
  • 5. Superzapping Deriva su nombre de Superzap, un programa de utilidad de IBM que se usa en muchas instalaciones. Superzap puede saltar controles y modificaciones o esconder información. Trampas puerta Muy pocos computadores tienen sistemas operacionales adecuadamente seguros. Trampas puertas son deficiencias en los sistemas operacionales. Bombas lógicas Es un programa que busca una condición o estado específico. Hasta tanto esa condición o estado no se cumpla el programa trabaja bien. Cuando la condición o estado se presenta entonces una rutina realiza una acción no autorizada.
  • 6. Escobitas Es un método de conseguir información dejada en el computador o en su periferia, después de la ejecución de un trabajo. Un método simple es buscar copias no utilizadas de listados o papel carbón. Accesos no autorizados: Si se tiene acceso al computador o cualquier recurso del sistema, físicamente, se puede seguir a un funcionario autorizado; electrónicamente, usando una terminal que ya se ha activado o utilizando una terminal no autorizada. Intercepción: Se requiere un equipo no costoso, que es de venta libre, se intervienen los circuitos de comunicación entre: terminales y concentradores, o entre terminales y computadores, o entre computadores y computadores.
  • 7. OTRAS EVIDENCIAS EN COMPUTADORES Algunas otras evidencias de fraude con la utilización del computador pueden ser:  El fraude contable y electrónico  La transferencia de valores ilegales  El lavado de dinero  El robo de identidad  La estafa  El robo de información
  • 8. INFORMÁTICA FORENSE La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y o al uso qué se le da a esta, al desarrollo de nuevos espacios donde es usada por ejemplo el internet, y al extenso uso de computadoras por parte de las compañías de negocios tradicionales por ejemplo bancos.
  • 9. QUÉ ES LA INFORMÁTICA FORENSE? Según el FBI, la informática forense (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, laboratorio FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.
  • 10. IMPORTANCIA DE LA INFORMATICA FORENSE  El crimen de alta tecnología es una de las prioridades más importantes del Departamento de Justicia.  Con esta frase podemos ver como poco a poco los crímenes informáticos, su prevención y procesamiento se vuelven cada vez más importantes. Esto es respaldo por estudios sobre el número de incidentes reportados por las empresas debido a crímenes relacionados con la informática.  Sin embargo, la importancia real de la informática forense proviene de sus objetivos.
  • 11. OBJETIVOS DE LA INFORMATICA  La compensación de los daños causados por los criminales o intrusos  La persecución y procesamiento judicial de los criminales.  La creación y aplicación de medidas para prevenir casos similares.
  • 12. USOS DE LA INFORMATICA FORENSE Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense: I. Prosecución Criminal.- Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. II. Litigación civil.- casos que tratan con fraude, discriminación, acoso, divorcio pueden ser ayudados por la informática forense. III. Investigación de Seguros.- La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones. IV. Temas Corporativos.- puede ser recolectada información en casos que tratan sobre acuso sexual, robo, mal uso o apropiación de Información confidencial o propietaria, o aun de espionaje industrial V. Mantenimiento de la Ley.- la informática forense puede ser usada en la búsqueda inicial de órdenes judiciales para hacer la búsqueda exhaustiva.
  • 13. Evidencia digital  La evidencia computacional es única, cuando se la compara con otras formas “de evidencia documental”, A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado, en un archivo es idéntica al original.
  • 14. Siguientes cinco puntos como los principios para el manejo y recolección de evidencia computacional:  Cuando es necesario que una persona tenga acceso a evidencia digital  Original, esa persona debe ser un profesional forense.  Toda la actividad referente a la recolección, el acceso, almacenamiento  La transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión.  Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión.  Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
  • 15. Estandarizada de evidencia computarizada se deben gobernar por los siguientes atributos: 1. Consistencia con todos los sistemas legales. 2. Permitir el uso de un lenguaje común. 3. Durabilidad. 4. Capacidad de cruzar límites internacionales. 5. Capacidad de ofrecer confianza en la integridad de la evidencia. 6. Aplicabilidad a toda la evidencia forense.
  • 16. IDENTIFICACION, SECUESTRO Y RESGUARDO DE LA EVIDENCIA DIGITAL  En este punto se exponen los pasos prescriptos para la identificación y el resguardo de la evidencia digital. Si bien es cierto que existen en la actualidad guías de buenas prácticas, muchas de ellas están orientadas a profesionales informáticos o no son totalmente operativas para ser aplicadas en allanamientos.
  • 17.  Se deben separar las personas que trabajen sobre los equipos informáticos lo antes posible y no permitirles volver a utilizarlos.  Se deben fotografiar todos los elementos antes de moverlos o desconectarlos  Evitar tocar el material informático sin uso de guantes descartables, dependiendo el objeto de investigación, el teclado, monitores, mouse, Pueden ser utilizados para análisis de huellas dactilares, ADN, etc.  Identificar si existen equipos que están conectados a una línea telefónica y en su caso el número telefónico para registrarlos en el acta de allanamiento.  Impedir que nadie- excepto un perito informático- realice búsquedas sobre directorios o intente ver la información almacenada ya que se altera y destruye la evidencia digital
  • 18. IDENTIFICAR CORRECTAMENTE TODA LA EVIDENCIA A SECUESTRO  Siempre debe preferirse secuestrar únicamente los dispositivos informáticos de información digital (computadoras, notebooks y discos rígidos externos). También pueden secuestrarse DVD, CDs, Diskettes, discos ZIP, etc. Pero pueden encontrarse cantidades importantes, debe ser consultado a un perito en informática si es procedente o no realizar el secuestro de este material.
  • 19. ROTULAR EL HADWARE QUE SE VA SECUESTRAR CON LOS SIGUIENTES DATOS:  Para computadoras, notebooks, celulares, etc: N° del expediente judicial, fecha y hora, numero de serie, fabricante, modelo  Para DVDs, CDS, Diskettes, discos Zip, etc: almacénalos en conjunto en un sobre antiestático, indicando N° del expediente judicial, tipo ( DVDS, CDs, Diskettes, discos Zip, etc) y cantidad.
  • 20.  Usar bolsas especiales antiestática para almacenar diskettes, discos rígidos y otros dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel madera).  Resguardar el material informático en un lugar limpio para evitar la ruptura o falla de componentes.  Mantener la cadena de custodia del material informático transportado. Es responsabilidad del personal policial la alteración de la evidencia antes de que sea objeto de una pericia informática en sede judicial.
  • 21. La Informática Forense es una disciplina que combina elementos de derecho y ciencias de la computación para recolectar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento en un formato que puede ser presentado en un tribunal de justicia.  Las herramientas informáticas forenses son esenciales para este proceso, ya que permiten a los investigadores analizar evidencias digitales y obtener resultados confiables. Estas herramientas requieren un uso adecuado y un conocimiento profundo por parte del investigador para garantizar la validez de los resultados.
  • 22. El uso de herramientas sofisticadas se hace necesario debido a:  La gran cantidad de datos que pueden estar almacenados en un computador.  La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema Operativo.  La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta.  Limitaciones de tiempo para analizar toda la información.  Facilidad para borrar archivos de computadores.  Mecanismos de encripción, o de contraseñas.
  • 23. ENCASE EnCase incluye herramientas para:  Creación de imágenes forenses  Adquisición de datos  Recuperación de archivos  Indexación / búsqueda y análisis de archivos. Se requiere una formación especial para operar el software. Los datos recuperados por EnCase ha sido utilizado con éxito en los sistemas judiciales diferentes de todo el mundo. EnCase es un equipo forense de los productos producidos por Guidance Software utilizado para analizar los medios de comunicación digitales (por ejemplo, en las investigaciones civiles / penales, las investigaciones de la red, el cumplimiento de datos y descubrimiento electrónico). El software está disponible para los organismos de orden público y las empresas.
  • 24. FORENSIC TOOL KIT (FTK)  Forensic Toolkit es reconocida en todo el mundo como el estándar en software informático forense. Esta plataforma de investigaciones digital tiene ventajas importantes, tales como velocidad, revisión analítica y escalabilidad de clase empresarial. Entre las funciones principales de este software podemos indicar:  Creación de imágenes.  Procesamiento de una amplia gama de tipos de datos a partir de imágenes forenses para archivos de correo electrónico, analizar el registro, llevar a cabo una investigación, descifrar, descifrar contraseñas y elaborar un informe de todo ello con una única solución.  Recuperación de contraseñas.  Hash de la biblioteca con 45 millones de hashes.  Análisis avanzado L automatizado, sin secuencias de comandos.
  • 25. WINHEX  ES UN AUDITOR HEXADECIMAL UNIVERSAL, Y AL MISMO TIEMPO POSIBLEMENTE LA MAS POTENTE UTILIDAD DE SISTEMA JAMAS CREADA.  APROPIADO PARA INFORMATICA FORENSE, RECUPERACION DE ARCHIVOS, PERITAJE INFORMATICO, SEGURIDADINFORMATICA
  • 26. CARACTERISTICAS  EDITOR DE DISCO  EDITOR DE RAM  INTERPRETE DE DATOS QUE RECONOCE HASTA 20 DISTINTOS TIPOS DE DATOS  EDICION DE ESTRUCTURAS DE DATOS MEDIANTE PLANILLAS  FUNCION DE BUSQUEDA Y REEMPLAZO ESPECIALMENTE FLEXIBLE  CLONADO DE DISCO  BORRADO IRREVERSIBLE DE DATOS CONFIDENCIALES/PRIVADOS  IMPORTACION DE TODOS LOS FORMATOS DE PORTAPAPELES
  • 27. ANTES DE EXAMINAR LAS HERRAMIENTAS EN SI, UNA BREVE DISCUSION DE ALGUNOS CONCEPTOS CLAVE DE ORDENADORES FORENSE PUEDE SER BENEFICIOSO PARA LOS NUEVOS LECTORES A ESTE CAMPO UN INVESTIGADOR INFORMATICO FORENSE UTILIZA COMO HERRAMIENTA PARA RECOGER DATOS DE UN SISTEMA (UNA COMPUTADORA O RED INFORMATICA) SIN ALTERAR LOS DATOS EN ESTE SISTEMA ESTE ES UN PRINCIPIO FUNDAMENTAL DEL EXAMEN DE ORDENADORES
  • 28. EL PROPOSITO DE LA INFORMATICA FORENSE SE DEBE A LA ALTA VARIEDAD DE DELITOS INFORMATICOS ES COMUN PARA TODAS LAS ORGANIZACIONES UTILIZAR ESTOS EXPERTOS EN INFORMATICA FORENSE. LA INFORMATICA FORENSE SE HA VUELTO VITUAL EN EL MUNDO CORPORATIVO, UN ROBO DE DATOS EN UN ORGANIZACIÓN PUEDE GENERAR GRANDES PERDIDAS.
  • 29. LA NECESIDAD DE LA INFORMATICA FORENSE  ES EFICIENTE PARA EL ALMACENAMIENTO DE LOS DATOS ES UN SISTEMA UNICO PARA LA COPIA DE SEGURIDAD.  ES DE VITAL IMPORTACIA DEBIDO A LOS AVANCES DE INTERNET Y LA DEPENDENCIA DE LA MISMA.