SlideShare una empresa de Scribd logo
Introducción
• El constante reporte de vulnerabilidades en sistemas de
información, el aprovechamiento de fallas bien sea
humanas, procedimentales o tecnológicas sobre
infraestructuras de computación en el mundo, ofrecen un
escenario perfecto para que se cultiven tendencias
relacionadas con intrusos informáticos.
• La Forensia digital hace entonces su aparición como una
disciplina auxiliar de la justicia moderna, para enfrentar los
desafíos y técnicas de los intrusos informáticos, así como
garante de la verdad alrededor de la evidencia digital que
se pudiese aportar en un proceso.
Según el FBI, la forensia digital es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y guardados en un medio
computacional.
Desde 1984, el Laboratorio del FBI y otras agencias que
persiguen el cumplimiento de la ley empezaron a desarrollar
programas para examinar evidencia computacional.
Forensia Digital
Objetivos de la Forensia Digital
1. La compensación de los daños causados por los
criminales o intrusos.
2. La persecución y procesamiento judicial de los
criminales.
3. La creación y aplicación de medidas para prevenir
casos similares.
• Persecución Criminal: Evidencia incriminatoria puede ser usada para
procesar una variedad de crímenes, incluyendo homicidios, fraude
financiero, tráfico y venta de drogas, evasión de impuestos o pornografía
infantil.
• Litigación Civil: Casos que tratan con fraude, discriminación, acoso,
divorcio, pueden ser ayudados por la informática forense.
• Investigación de Seguros: La evidencia encontrada en computadores,
puede ayudar a las compañías de seguros a disminuir los costos de los
reclamos por accidentes y compensaciones.
• Temas corporativos: Puede ser recolectada información en casos que
tratan sobre acoso sexual, robo, mal uso o apropiación de información
confidencial o propietaria, o aún de espionaje industrial.
• Mantenimiento de la ley: La informática forense puede ser usada en la
búsqueda inicial de órdenes judiciales, así como en la búsqueda de
información una vez se tiene la orden judicial para hacer la búsqueda
exhaustiva.
Importancia de la Forensia Digital
Esta conjunción de palabras establece un profesional que
entendiendo las operaciones de las redes de computadores, es
capaz, siguiendo los protocolos y formación criminalística, de
establecer los rastros, los movimientos y acciones que un
intruso ha desarrollado para concluir su acción.
Network Forensics
Evidencia Digital
• Se define la evidencia de digital como cualquier
dato que puede establecer que un crimen se ha
ejecutado o puede proporcionar una enlace (link)
entre un crimen y su víctima o un crimen y su autor.
• Cualquier información, que sujeta a una
intervención humana u otra semejante, ha sido
extraída de un medio informático.
Puntos Importantes de la Evidencias Digital
• A diferencia de la documentación en papel,
la evidencia computacional es frágil y una
copia de un documento almacenado en un
archivo es idéntica al Original.
• Otro aspecto único de la evidencia
computacional es el potencial de realizar
copias no autorizadas de archivos, sin
dejar rastro de que se realizó una copia.
Puntos Importantes de la Evidencias Digital
• Debe tenerse en cuenta que los datos
digitales adquiridos de copias no se
deben alterar de los originales del disco,
porque esto invalidaría la Evidencia.
• Las personas involucradas en el crimen
intentan manipular y alterar la evidencia
digital, tratando de borrar cualquier rastro
que pueda dar muestras del daño.
Configuración en los Sistemas Operativos
• Windows.
• El Visor de Sucesos.
• El Visor de Servicios
• Directiva de Seguridad local
• UNIX
Configuración en los Sistemas
Operativos
/var/log/messages Contiene los mensajes generales del sistema
/var/log/secure Guarda los sistemas de autenticación y seguridad
/var/log/wmtp Guarda un historial de inicio y cierres de sesión pasadas
/var/run/utmp Guarda una lista dinámica de quien ha inicia-do la sesión
/var/log/btmp Guarda cualquier inicio de sesión fallido o erróneo (sólo
para Linux)
Características que poseen las Evidencias
Digitales
• La evidencia de Digital puede ser duplicada de forma
exacta y se puede sacar una copia para ser examinada.
• Actualmente, con las herramientas existentes, se muy fácil
comparar la evidencia digital con su original.
• La evidencia de Digital es muy difícil de
eliminar. Aún cuando un registro es borrado
del disco duro del computador.
• Cuando los individuos involucrados en un
crimen tratan de destruir la evidencia.
Características que poseen las
Evidencias Digitales
Clasificación de la Evidencia
Digital
• Registros Generados por computador: Estos
registros son aquellos, que como dice su
nombre, son generados como efecto de la
programación de un computador.
• Registros no generados sino simplemente
almacenados Estos registros son aquellos
generados por una persona, y que son almacenados
en el computador.
Clasificación de la Evidencia Digital
• Registros híbridos: son aquellos que combinan
afirmaciones humanas y logs.
Clasificación de la Evidencia Digital
Protección de la Evidencia
• El plástico / bolsas de papel .
• Caja de la computadora sellada con cinta adhesiva .
• Los dispositivos con memoria no volátil debe estar correctamente
embalado para que por el poder que se mantenga el dispositivo.
Cuidados Específicos: Se debe tomar con el
transporte de material de evidencia
digital, para evitar daños físicos, las vibraciones, y los efectos de
los campos magnéticos, eléctricos estáticos, y grandes
variaciones de temperatura y humedad.
Equipo de Preparación
Esta sección se refiere al software y Hardware utiliza para llevar a
cabo la proyección de imagen forense o el análisis de las pruebas.
• El equipo debe ser controlado y documentado para asegurar su
correcto funcionamiento .
• Sólo adecuada y que el equipo de operación se ser empleado.
• El manual del fabricante de operación y otros documentos
pertinentes para cada pieza del equipo debe ser accesible.
Imágenes Forense
• Documentar el Estado Actual de las pruebas.
• Evitar la exposición a las pruebas, para que se han
contaminadas con sustancias peligrosas o
materiales peligrosos.
• Se debe utilizar hardware o Software de
Bloqueadores de escritura con el fin de evitar que
la evidencia pueda ser modificada.
• Evidencia Digital presentada para un examen debe
mantenerse de tal manera que la integridad de los
datos se conserve.
Documentación Forense
Documentación de evidencia de manipulación debe incluir:
• Copia de la Autoridad Legal.
• Cadena de custodia.
• El recuento inicial de prueba para ser examinados .
• Información relativa a los envases y el estado de la
evidencia sobre la recepción por parte del examinador .
• Descripción de las pruebas
• Comunicación sobre el caso.
Laboratorios Forense
RCFLs examinar las pruebas digitales en todo tipo de casos penales y de
seguridad nacional. Y los casos provienen de una variedad de agencias del
orden público en el nivel local, estatal y federal.
Espacios adicionales para Investigación
Dependiendo de los procedimientos y las políticas de investigación en la sección del
análisis forense digital, las siguientes funciones podrían ser incorporadas en el diseño de
laboratorio:
Equipo de recuperación de datos
Reparación de disco duro
Laboratorio Electrónico
Taller Electrónico
Seguridad de Biotecnología
Todas estas funciones, con excepción de la materia de Seguridad Biotecnológica puede
llevarse a cabo en el laboratorio General. Sin embargo, en los laboratorios con una mayor
carga de trabajo, puede ser práctico diseñar espacios dedicados a una o más de estas
funciones.
Conclusión
• La forensia digital es la respuesta natural del
entorno digital y de la sociedad de la información
para responder a la creciente ola de incidentes,
fraudes y ofensas (en medios informáticos y a
través de medios informáticos) con el fin de
enviar un mensaje claro a los intrusos: estamos
preparados para responder a sus acciones y
continuamos aprendiendo para dar con la
verdad de sus acciones.
Bibliografía
• To Build a Digital Forensic Lab or Not To Build -
http://www.forensicmag.com/print/99
• Computer Forensics Lab Certification Requirements, by Eileen Rivera -
http://www.ehow.com/about_5502660_computer-forensics-lab-certification-
requirements.html
• Digital Forensics: Architectural and Engineering Facility Design Requirements -
http://www.forensicmag.com/print/4883
• Digital forensic labs need accreditation - http://www.itweb.co.za/index.php?
option=com_content&view=article&id=41964:digital-forensic-labs-need-
accreditation&tmpl=component
• American Society of Crime Laboratory Directors (ASCLD) and its Laboratory
Accreditation Board (ASCLD/LAB) -
http://www.forensicmag.com/webinar/what-you-need-know-about-lab-
accreditation-and-mra-process

Más contenido relacionado

La actualidad más candente

Informática juridica
Informática juridicaInformática juridica
Informática juridica
jesús vizcarra
 
Arquitecturas centralizadas
Arquitecturas centralizadasArquitecturas centralizadas
Arquitecturas centralizadas
Daniel Rodriguez Peñaloza
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datosRaul Martinez
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Simulacro Auditoria de Sistemas
Simulacro Auditoria de SistemasSimulacro Auditoria de Sistemas
Simulacro Auditoria de Sistemas
DanielAtuesta
 
Fundamentos de analisis y desarrollo de sistemas
Fundamentos  de analisis y desarrollo de sistemasFundamentos  de analisis y desarrollo de sistemas
Fundamentos de analisis y desarrollo de sistemaskellygomezj
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
Moises Medina
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
meme694
 
Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)
Giovani Roberto Gómez Millán
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de Información
BENHUR B G
 
Proyecto matricula
Proyecto matriculaProyecto matricula
Proyecto matricula
Adriana Córdova Ramos
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Requerimientos de un sistema y desarrollo del prototipo
Requerimientos de un sistema y desarrollo del prototipoRequerimientos de un sistema y desarrollo del prototipo
Requerimientos de un sistema y desarrollo del prototipo
Alva_Ruiz
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
Marilen Castro
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaLeidy Andrea Sanchez
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Juan Anaya
 

La actualidad más candente (20)

Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Arquitecturas centralizadas
Arquitecturas centralizadasArquitecturas centralizadas
Arquitecturas centralizadas
 
Caracteristicas rup
Caracteristicas rupCaracteristicas rup
Caracteristicas rup
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datos
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Simulacro Auditoria de Sistemas
Simulacro Auditoria de SistemasSimulacro Auditoria de Sistemas
Simulacro Auditoria de Sistemas
 
Fundamentos de analisis y desarrollo de sistemas
Fundamentos  de analisis y desarrollo de sistemasFundamentos  de analisis y desarrollo de sistemas
Fundamentos de analisis y desarrollo de sistemas
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de Información
 
Proyecto matricula
Proyecto matriculaProyecto matricula
Proyecto matricula
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Requerimientos de un sistema y desarrollo del prototipo
Requerimientos de un sistema y desarrollo del prototipoRequerimientos de un sistema y desarrollo del prototipo
Requerimientos de un sistema y desarrollo del prototipo
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 

Similar a Forensia digital

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
César Villamizar Núñez
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Informática forense
Informática forense Informática forense
Informática forense
taniacamposalvarran
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Examen final
Examen finalExamen final
Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 
Informática forense
Informática forenseInformática forense
Informática forense000024
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
Hacking Bolivia
 
Informática forense
Informática forenseInformática forense
Informática forense
yupanquicordovapamela
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
jaquelineshona1992
 
Informática forense
Informática forenseInformática forense
Informática forense
Natali Riega Alegría
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
sujeytorresgarcia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 

Similar a Forensia digital (20)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examen final
Examen finalExamen final
Examen final
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Forensia digital

  • 1.
  • 2.
  • 3. Introducción • El constante reporte de vulnerabilidades en sistemas de información, el aprovechamiento de fallas bien sea humanas, procedimentales o tecnológicas sobre infraestructuras de computación en el mundo, ofrecen un escenario perfecto para que se cultiven tendencias relacionadas con intrusos informáticos. • La Forensia digital hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.
  • 4. Según el FBI, la forensia digital es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. Forensia Digital
  • 5. Objetivos de la Forensia Digital 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares.
  • 6. • Persecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. • Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense. • Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones. • Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial. • Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva. Importancia de la Forensia Digital
  • 7. Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción. Network Forensics
  • 8. Evidencia Digital • Se define la evidencia de digital como cualquier dato que puede establecer que un crimen se ha ejecutado o puede proporcionar una enlace (link) entre un crimen y su víctima o un crimen y su autor. • Cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático.
  • 9. Puntos Importantes de la Evidencias Digital • A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al Original. • Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una copia.
  • 10. Puntos Importantes de la Evidencias Digital • Debe tenerse en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque esto invalidaría la Evidencia. • Las personas involucradas en el crimen intentan manipular y alterar la evidencia digital, tratando de borrar cualquier rastro que pueda dar muestras del daño.
  • 11. Configuración en los Sistemas Operativos • Windows. • El Visor de Sucesos. • El Visor de Servicios • Directiva de Seguridad local
  • 12. • UNIX Configuración en los Sistemas Operativos /var/log/messages Contiene los mensajes generales del sistema /var/log/secure Guarda los sistemas de autenticación y seguridad /var/log/wmtp Guarda un historial de inicio y cierres de sesión pasadas /var/run/utmp Guarda una lista dinámica de quien ha inicia-do la sesión /var/log/btmp Guarda cualquier inicio de sesión fallido o erróneo (sólo para Linux)
  • 13. Características que poseen las Evidencias Digitales • La evidencia de Digital puede ser duplicada de forma exacta y se puede sacar una copia para ser examinada. • Actualmente, con las herramientas existentes, se muy fácil comparar la evidencia digital con su original.
  • 14. • La evidencia de Digital es muy difícil de eliminar. Aún cuando un registro es borrado del disco duro del computador. • Cuando los individuos involucrados en un crimen tratan de destruir la evidencia. Características que poseen las Evidencias Digitales
  • 15. Clasificación de la Evidencia Digital • Registros Generados por computador: Estos registros son aquellos, que como dice su nombre, son generados como efecto de la programación de un computador.
  • 16. • Registros no generados sino simplemente almacenados Estos registros son aquellos generados por una persona, y que son almacenados en el computador. Clasificación de la Evidencia Digital
  • 17. • Registros híbridos: son aquellos que combinan afirmaciones humanas y logs. Clasificación de la Evidencia Digital
  • 18. Protección de la Evidencia • El plástico / bolsas de papel . • Caja de la computadora sellada con cinta adhesiva . • Los dispositivos con memoria no volátil debe estar correctamente embalado para que por el poder que se mantenga el dispositivo. Cuidados Específicos: Se debe tomar con el transporte de material de evidencia digital, para evitar daños físicos, las vibraciones, y los efectos de los campos magnéticos, eléctricos estáticos, y grandes variaciones de temperatura y humedad.
  • 19. Equipo de Preparación Esta sección se refiere al software y Hardware utiliza para llevar a cabo la proyección de imagen forense o el análisis de las pruebas. • El equipo debe ser controlado y documentado para asegurar su correcto funcionamiento . • Sólo adecuada y que el equipo de operación se ser empleado. • El manual del fabricante de operación y otros documentos pertinentes para cada pieza del equipo debe ser accesible.
  • 20. Imágenes Forense • Documentar el Estado Actual de las pruebas. • Evitar la exposición a las pruebas, para que se han contaminadas con sustancias peligrosas o materiales peligrosos. • Se debe utilizar hardware o Software de Bloqueadores de escritura con el fin de evitar que la evidencia pueda ser modificada. • Evidencia Digital presentada para un examen debe mantenerse de tal manera que la integridad de los datos se conserve.
  • 21. Documentación Forense Documentación de evidencia de manipulación debe incluir: • Copia de la Autoridad Legal. • Cadena de custodia. • El recuento inicial de prueba para ser examinados . • Información relativa a los envases y el estado de la evidencia sobre la recepción por parte del examinador . • Descripción de las pruebas • Comunicación sobre el caso.
  • 22. Laboratorios Forense RCFLs examinar las pruebas digitales en todo tipo de casos penales y de seguridad nacional. Y los casos provienen de una variedad de agencias del orden público en el nivel local, estatal y federal.
  • 23. Espacios adicionales para Investigación Dependiendo de los procedimientos y las políticas de investigación en la sección del análisis forense digital, las siguientes funciones podrían ser incorporadas en el diseño de laboratorio: Equipo de recuperación de datos Reparación de disco duro Laboratorio Electrónico Taller Electrónico Seguridad de Biotecnología Todas estas funciones, con excepción de la materia de Seguridad Biotecnológica puede llevarse a cabo en el laboratorio General. Sin embargo, en los laboratorios con una mayor carga de trabajo, puede ser práctico diseñar espacios dedicados a una o más de estas funciones.
  • 24. Conclusión • La forensia digital es la respuesta natural del entorno digital y de la sociedad de la información para responder a la creciente ola de incidentes, fraudes y ofensas (en medios informáticos y a través de medios informáticos) con el fin de enviar un mensaje claro a los intrusos: estamos preparados para responder a sus acciones y continuamos aprendiendo para dar con la verdad de sus acciones.
  • 25. Bibliografía • To Build a Digital Forensic Lab or Not To Build - http://www.forensicmag.com/print/99 • Computer Forensics Lab Certification Requirements, by Eileen Rivera - http://www.ehow.com/about_5502660_computer-forensics-lab-certification- requirements.html • Digital Forensics: Architectural and Engineering Facility Design Requirements - http://www.forensicmag.com/print/4883 • Digital forensic labs need accreditation - http://www.itweb.co.za/index.php? option=com_content&view=article&id=41964:digital-forensic-labs-need- accreditation&tmpl=component • American Society of Crime Laboratory Directors (ASCLD) and its Laboratory Accreditation Board (ASCLD/LAB) - http://www.forensicmag.com/webinar/what-you-need-know-about-lab- accreditation-and-mra-process