SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

LA INFORMÁTICA FORENSE, SU APLICACIÓN LEGAL
Y SU RELACIÓN CON LA CRIMINALÍSTICA.

Autor: Miguel Angel Martínez Rivera

Curso: Metodología del Trabajo Intelectual
Profesor: Gerardo Raúl Chunga Chinguel
Semestre Lectivo: 2013­0

Chiclayo ­ Perú
Febrero, 2013

1
DEDICATORIA
A mis querida madre: Rosa Amelia
A mi hermana: María Noelia Martinez

AGRADECIMIENTO
A Dios por regalarme un dia mas de vida y salud.
A mi querida madre que siempre me apoya en las decisiones que tomo en mi vida
A mi enamorada Taggia Kadir que me ayudó a recolectar información
A Gerardo Chunga por su paciencia, esmero y profesionalismo que me guío en desarrollar este
trabajo de monografía

2
RESUMEN

Con   la  masificación  de  los  sistemas  informáticos,  se  ha  visto  un  aumento  en  el  número  de
delitos  informáticos,  que  han  impactado  considerablemente  a  la  sociedad,  para  realizar
investigaciones  sobre  delitos  relacionados  con  las  TIC  (Tecnologías  de  la  Información  y  las
Comunicaciones)  se  utilizan  las técnicas  de  informática  forense,  con  el  objetivo  de  preservar  y
analizar  adecuadamente  la  evidencia  digital  que  está  también  ligado  a  los aspectos legales que
deben  considerarse  para  presentar  adecuadamente  los  resultados  de  la  investigación  de  la
evidencia digital.

En  el  primer  capítulo  muestra  una  breve  introducción  de  los  sistemas  informáticos,  como  esta
estructurado  y  los  procesos  técnicos  que  esta  usa  para  obtener  pruebas,  el  segundo  capítulo
pretende  mostrar  una  panorámica  general  de  la  informática  forense  una  breve  historia,  sus
objetivos, las  fases para realizar una investigación y algunas herramientas usadas, para finalizar
en  el  capítulo  tres  muestra  sus  aplicaciones  en procesos  litigiosos, que es el perito informático,
el  espionaje  corporativo,  el  robo  de  la  información  a  través  de  suplantaciones  electrónicas  y  el
fraude a través del robo de identidad.
En  conclusión  la  Informática  forense  puede  rastrear  la  destrucción  de datos  y  la  manipulación
de  los  mismos   también  .  Los  hábitos  de  los  usuarios  de  los  computadores  y  las  actividades
realizadas  pueden  ayudar  a  la  reconstrucción  de   hechos,  siendo  posible  saber  de  todas  las
actividades realizadas en un computador determinado.

Palabras clave:
Informática, computo forense, perito informatico, datos, evidencia digital.

3
TABLA DE CONTENIDOS
*
LA INFORMÁTICA FORENSE, SU APLICACIÓN LEGAL Y SU RELACIÓN CON LA CRIMINALÍSTICA.
DEDICATORIA
AGRADECIMIENTO
RESUMEN
TABLA DE CONTENIDOS
INTRODUCCIÓN
CAPÍTULO I: INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS
1.1. Sistema informático
1.2. Componentes de un sistema Informático#
1.3. Análisis forense de sistemas Informáticos#
CAPÍTULO II: INFORMÁTICA FORENSE
2.1. Breve evolución de la informática forense #:
2.2 . ¿Qué es la Informática Forense?
2.3. Objetivos de la informática forense#:
2.4. Fases de la Investigación Forense#
2.5. Herramientas de Investigación Forense#
2.5.1 Herramientas para la Recolección de Evidencia
2.5.2. Herramientas para el Monitoreo y/o Control de Computadores
2.5.3 Herramientas de Marcado de documentos
2.5.4 Herramientas de Hardware
2.6. Usos de la Informática forense#:
CAPÍTULO III
: APLICACIONES DE LA INFORMÁTICA FORENSE EN LOS PROCESOS LITIGIOSOS
3.1. Perito Informático#.
3.1.2. Características específicas del perito informático
3.2. La prueba pericial
3.3. El espionaje Industrial#
3.4. Robo de la información a través de las suplantaciones electrónicas#
3.4.1. Phishing
3.4.2. Spoofing
3.4.3. El spam, o correo basura#
3.4.4. Vishing.#
3.4.5. Smishing.
3.4.6. Pharmin
CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS

4
INTRODUCCIÓN
La  informática  forense  es  una  rama  de  la  informática  que  examina  la  evidencia  digital  y
recolecta  pruebas  informáticas  para  ser  utilizadas  en  un  procedimiento  legal  civil  o  penal.  El
proceso  de  investigación  de  la  evidencia   digital  (peritaje  informático  forense  )  debe  llevarse  a
cabo de manera que sea legalmente aceptable.
Las  interrogantes  que  se  desarrollará  en  esta  Monografía  es:  ¿Para  qué  sirve?  ¿En  qué
consiste?  ¿Cuál  es  su  finalidad?  ¿Qué metodologías utiliza la Informática forense?, para lo cual
surgen  procedimientos  que  identifican,  aseguran,  extraen,  analizan  y  presentan  pruebas
generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
Por tanto la monografía está organizada en tres capítulos.
El  primero  proporciona  una  visión  general  de  lo  que  es  un  sistema  informático,  componentes
de un sistema informático, características , funcionalidades y estándares a considerar.
El  segundo  capítulo  se  detalla  la  informática   forense,  su   historia,  ¿Qué  es  la  Informática
Forense?,  sus objetivos, fases de la investigación forense y algunas  herramientas que usa esta
ciencia.
Finalmente en el tercer capítulo se proporciona un listado aplicaciones de la informática forense

5
CAPÍTULO I: INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS
1.1. Sistema informático
Un  sistema  informático  como  todo  sistema,  es  el  conjunto  de  partes  interrelacionadas,
hardware,  software  y  de recurso humano (humanware) que permite almacenar y procesar
información.  El  hardware incluye  computadoras  o  cualquier  tipo  de  dispositivo  electrónico
inteligente,  que  consisten  en  procesadores,  memoria,  sistemas  de  almacenamiento
externo,  etc.  El  software  incluye  al  sistema  operativo,  firmware  y  aplicaciones,  siendo
especialmente  importante  los  sistemas  de  gestión  de  bases  de  datos.  Por  último  el
soporte  humano  incluye  al personal  técnico  que  crean  y  mantienen  el  sistema  (analistas,
programadores,  operarios, etc.)  y  a los  usuarios  que  lo utilizan. Un sistema informático se
compone  de  una  unidad central de procesamiento (UCP/CPU), encargada de procesar los
datos,  uno  o  varios  periféricos  de  entrada,  los  que  permiten  el  ingreso de  la información y
uno  o  varios  periféricos  de  salida,  los  que  posibilitan   dar  salida  (normalmente  en  forma
visual o auditiva) a los datos procesados.1
También  es  considerado  un  sistema  compuesto  de  equipos  y  de  personal  que  realiza
funciones  de  entrada,  proceso,  almacenamiento, salida y control con el fin de llevar a cabo
una secuencia de operaciones con datos. 2
Se  concluye   que  el  sistema  informático  es  un  conjunto  de  elementos  interrelacionados
entre  sí  y  relacionados  a  su vez  con  el  sistema  global   en  que  se encuentra que pretende
conseguir  unos fines determinados. Los elementos constitutivos de un sistema informático
serán físicos lógicos y humanos.

FUENTE:http://www.um.es/docencia/barzana/IMGTEORIA/sistema_computo.jpg

1

  Eliasid  Rivero  Madera,http://www.slideshare.net/elio456/caracteristicas­de­un­sistema­informtico(Accedido  26  de  enero   de

2014)
2

Instituto  de Enseñanza Secundaria  Jándula,http://www.institutojandula.com/RET/SistemasInformaticos.pdf(Accedido 30  de  enero

de 2014)

6
1.2. Componentes de un sistema Informático 3
a)  Componente  físico  :  el  hardware  del  sistema  informático  lo  conforman,  básicamente,
los  ordenadores, los periféricos y el sistema de comunicaciones. Los componentes físicos
proporcionan la capacidad y la potencia de cálculo del sistema informático.
b)  Componente  lógico:  que  constituye   el  software  del  sistema  informático  y  lo
conforman,  básicamente,  los  programas,  las  estructuras  de  datos  y   la  documentación
asociada  El  software  se  encuentra  distribuido  en  el  hardware  y  lleva  a  cabo  el  proceso
lógico que requieren los datos.
c)  Componente  humano  :  constituido  por  todas  las personas  participantes  en  todas  las
fases  de  la  vida  de  u  n  sistema  informático  (diseño,  desarrollo,  implantación, explotación).
Este  componente  humano  es  sumamente  importante  ya  que  los  sistemas  informáticos
están desarrollados por humanos y para uso de humanos.
Veamos, gráficamente. la estructura de un sistema informático genérico:

Fig. 1
Fuente:http://www.institutojandula.com/RET/SistemasInformaticos.pdf

3

  Instituto   de  Enseñanza  Secundaria  Jándula,http://www.institutojandula.com/RET/SistemasInformaticos.pdf(Accedido  30  de

enero de 2014)

7
1.3. Análisis forense de sistemas Informáticos4
La  informática  forense,  o  análisis forense  digital,  es  la  disciplina  que  se  encarga,  como
parte  de  la   demostración  objetiva  de  la  comisión  de   un  delito,  de  la  recopilación,
recuperación  y  análisis  de  los  datos contenidos en todo tipo de dispositivos con capacidad
para  almacenar  datos  digitales.  Esta  labor  es  importante  en  los  procesos  judiciales,  pero
también  puede  emplearse  en  el  sector  privado   (por  ejemplo,  para  las  comprobaciones
internas  de  las  empresas  o  las investigaciones  en  caso  de  intrusión  en la empresa y/o en
su  infraestructura  informática)  El  desarrollo  de  la  informática  forense,  o  análisis forense
digital,  está  marcado  por  la aparición en el mercado de cada vez más tipos de dispositivos
digitales.  Ello  exige  la  creación  de  nuevas herramientas de análisis de software diferentes.
En  cuanto  a  los  contenidos  de  esta  disciplina,  la  informática  forense  se  rige  por
consideraciones jurídicas, ya que las leyes de cada país establecen en qué medida  y hasta
qué punto se pueden analizar los datos digitales (protección de datos, etc.).
Procesos técnicos de la informática forense
La  informática  forense  es  una  disciplina  relativamente  joven  que empezó  a  practicarse
en  los  años  80  con  el  análisis  directo  de  los  medios  digitales.  Para  obtener  pruebas,  los
investigadores  examinaban  la  "vida  interior"  de  los  ordenadores  con  ayuda  de  las
herramientas   de  administración  del  sistema  (Sysadmin).  No  obstante,   esa  forma  de
proceder  podía  ocasionar  la  modificación  de   los  datos,  lo  que  a su  vez  podía  dar  lugar  a
alegaciones de falsificación de las pruebas.
Ello  condujo a  la adopción  de  otro  enfoque,  el  análisis  forense,  que  se  compone de  tres
pasos:
Identificación  y  preservación  de  los datos con  el  fin  de  crear  un  duplicado  forense, es
decir,  una  copia  exacta  de  los  datos  de  un  soporte  digital,  sin  modificar  los  datos
originales.
Análisis   de  los  datos  así  protegidos  por  medio  de  un  software  especial  y  de  métodos
para  la  recopilación  de  pruebas.  Medidas  típicas  son,  por  ejemplo,  la  búsqueda  de
contraseñas,  la  recuperación  de  archivos  borrados,  la  obtención  de  información  del
registro de Windows (base de datos de registro), etc.
Elaboración  de  un  informe  por  escrito  sobre  las evidencias descubiertas en el  análisis y
en  el  que  se  incluyan  también  las  conclusiones  extraídas  del  estudio de  los  datos  y  de  la
reconstrucción de los hechos o incidentes.

CAPÍTULO II: INFORMÁTICA FORENSE

4

 Seh,http://blog­es.seh­technology.com/entradas/analisis­forense­de­sistemas­informaticos.html(Accedido 27 de enero de 2014)

8
2.1. Breve evolución de la informática forense 5:
La  Informática  Forense  Se  inició  en  los  EUA,  en  gran  parte,  cuando  la  policía  y  los
investigadores  militares  comenzaron  a  ver  que  los  criminales  eran  cada  vez  más
conocimientos  técnicos.  Miembros  gubernamentales  encargados  de  la  protección  de
secreto  información  importante  y  confidencial,  las  investigaciones  forenses  realizadas  en
respuesta  a  las  posibles  brechas  de  seguridad,   con  el  fin  de  analizar  no  sólo  para  las
violaciones a medida que aprenden a evitar situaciones similares en el futuro.
Por último,  iniciar la conexión existente entre los campos de la seguridad de la información,
que  se  centran  en la protección de la información y de  los activos, y la informática forense,
que se centra en hacer frente a situaciones de información sobre la delincuencia.
Las  empresas  privadas  han  seguido  la  estrategia  de   empleo  directo  a  profesionales  de
seguridad  informática  forense  o  computadora,  o  bien  recurrir   a  otras  empresas
especializadas basadas en las necesidades existentes.
Más  recientemente, el  sector privado ha analizado la necesidad de realizar investigaciones
forenses en las disputas legales de carácter civil.
El  campo  de  la  informática  forense  continúa  creciendo  diariamente.  Cada  vez  más
investigadores  privados  en  investigación  informática  forense  y  privados  son cada  vez  un
nivel más amplio de conocimientos en este campo.
Las  compañías  de  software  continúan  produciendo  programas  forenses  nuevos  y  más
robusto  de  software,  y  el  nivel  de  las  fuerzas  de  la  ley  y  la  policía,  existe  una  búsqueda
continua  para  identificar  y  capacitar  a  aumentar  su  plantilla  en  respuesta  a  los  delitos
relacionados con la tecnología.

2.2 . ¿Qué es la Informática Forense?
Según  la  Oficina  Federal de Investigación de  Estados Unidos (FBI), la Informática Forense
es:  "La  ciencia  de  adquirir, preservar,  obtener  y  presentar  datos  que han sido procesados
electrónicamente  y  guardados  en  un  medio  informático".  En  cuanto  a  los  incidentes
informáticos,  éstos  pueden  ser  de  distinta  naturaleza,  como  ser  el  robo  de  propiedad
5

DCR,http://www.datarecovercenter.co/Servicios/Informatica­Forense/Auditoria­e­Investigacion­Forense/Histo
ria­de­la­Informatica­Forense(Accedido 27 de enero de 2014)

9
intelectual,  el  fraude,  la  distribución  de  virus,  la  denegación  de  servicio,  la  extorsión,  la
estafa, el acceso no autorizado, el robo de servicios o el abuso de privilegios.6
La  ciencia  forense  es  sistemática  y  se  basa  en  hechos  premeditados  para  recabar
pruebas  para  luego  analizarlas.  La  tecnología,  en  caso  de  la identificación,  recolección  y
análisis  forense  en  sistemas  informáticos,  son  aplicaciones  que  hacen un  papel  de suma
importancia   en  recaudar  la  información  y  los  elementos   de  convicción  necesarios.  La
escena del crimen es el computador y la red a la cual éste está conectado.
En  conclusión,  la  Informática  forense  implica  recolectar  registros  y  mensajes  de  datos
existentes  dentro  de  un  equipo  informático,  de tal  manera que toda esa información digital,
pueda ser usada como prueba ante un tribunal.

2.3. Objetivos de la informática forense7 :
La informática forense tiene 3 objetivos:
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.
Estos objetivos son logrados de varias formas, entre ellas, la principal es la
recolección de evidencia.

2.4. Fases de la Investigación Forense8
El  objetivo  principal  de  la  Investigación  Forense  Informática  es  la  recolección,
preservación,  filtrado  y presentación de las evidencias digitales de acuerdo a los procedimientos
técnicos y legales preestablecidos, como apoyo de la Administración de Justicia:
●

Recolección:  Este  primer  paso  es  fundamental  para  la   investigación,  aquí  el
investigador  forense  debe identificar a todos  los objetos que tengan valor como evidencia
para  posteriormente  recolectarlos.  Normalmente  estos  objetos   serán  mensajes  de
datos,  información  digital contenidos  en  discos  duros,  flash  memory’s  y otros artefactos
que  almacenan  información  digital,  también  pueden  incluir  los respaldos de emergencia,
en  fin  el  investigador  debe  tener bien en claro cuales son las fuentes de la evidencia a fin
de identificar a esta y la mejor manera de recolectarla.

6

 Staff, Users. Hacking (Buenos Aires: Fox Andina: USERSHOP, 2011), 37.

7

 Lopez, Oscar, Haver Amaya, y Ricardo León. «Informatica Forense: Generaidades, aspectos técnicos y herramientas».

Accedido 22 de enero de 2014. http://www.urru.org/papers/Rrfraude/InformaticaForense_OL_HA_RL.pdf.
8

 Acurio Del Pino, Santiago,http://egov.ufsc.br/portal/sites/default/files/9.pdf(Accedido 22 de enero de 2014)

10
●

Preservación:  La  preservación  es  la  parte  de  la  investigación  digital  forense  que  se
enfoca  en  resguardar  los  objetos  que  tengan valor como evidencia de manera que estos
permanezcan  de  forma  completa,  clara  y  verificable.  Aquí   se  utiliza  técnicas
criptográficas  como  códigos  de  integridad  (función   hash,  checksums)  y  la  más  prolija
documentación.  La  fase  de  preservación  interviene   a  lo  largo  de  todo  el  proceso  de
investigación forense, es una fase que interactúa con las demás fases.

●

Filtrado:  También  conocida  como  la  fase  de  análisis  en  la  investigación  forense,  es
donde  el  investigador  busca  filtrar  todos  los  objetos  recolectados  y  preservados  de  la
escena  del  delito  a fin  de  separar  los  objetos  que  no  tienen  valor como  evidencia  de los
que  si.  En  esta  fase  el  investigador  utilizar  una  serie   de  instrumentos  y  técnicas  para
localizar y extraer la evidencia para luego ponerla en el contexto de la investigación.

●

Presentación:  Esta es la fase final de la investigación forense informática, es cuando se
presentan  los  resultados,  los  hallazgos  del  investigador.  La  presentación  debe  ser
entendible  y  convincente,  es  decir  aquí  se  debe  reseñar  los  procedimientos  y  las
técnicas  utilizadas  para  recolectar, preservar  y  filtrar  la  evidencia  de  manera  que  exista
certidumbre  en  los  métodos usados, aumentado así la credibilidad del investigador en un
contra  examen de los mismos.

2.5. Herramientas de Investigación Forense9
En la actualidad existen cientos de herramientas, las cuales se pueden clasificar en cuatro
grupos principales:

2.5.1 Herramientas para la Recolección de Evidencia
Las  herramientas  para  la  recolección  de  evidencia  representan  el  tipo  de  herramienta  más
9

 Lopez, Oscar, Haver Amaya, y Ricardo León. «Informatica Forense: Generaidades, aspectos técnicos y herramientas».

Accedido 22 de enero de 2014. http://www.urru.org/papers/Rrfraude/InformaticaForense_OL_HA_RL.pdf.

11
importante  en la  computación  forense,  porque  su  centro  de  acción  está  en el que para  muchos
es el punto central. Su uso es necesario por varias razones:
• Gran volumen de datos que almacenan los computadores actuales.
•  Variedad  de  formatos  de  archivos,  los  cuales pueden  variar  enormemente,  aún  dentro
del contexto de un mismo sistema operativo.
•  Necesidad  de  recopilar  la  información  de  una  manera exacta, que  permita  verificar que
la copia es fiel y además mantener inalterada la escena del delito.
• Limitaciones de tiempo para analizar toda la información.
•  Volatilidad  de  la  información  almacenada  en  los  computadores,  alta  vulnerabilidad  al
borrado, con una sola información se pueden eliminar hasta varios gigabytes.
• Empleo de mecanismos de encriptación, o de contraseñas.
• Diferentes medios de almacenamiento, como discos duros, CDs y cintas.

●

Herramienta EnCase:
Es   una   herramienta  desarrollada  por  Guidance  Software  Inc,  permite  asistir  al
especialista  forense  durante  el  análisis  de  un  crimen  digital.  Se  escogió  mostrar  esta
herramienta  por  tratarse del software  líder  en  el  mercado,  el producto más ampliamente
difundido y de mayor uso en el campo del análisis forense. Algunas de las características
más  importantes  de  EnCase  se  relacionan  a  continuación:   Copiado  Comprimido  de
Discos  Fuente  .  Encase  emplea  un  estándar  sin  pérdida  (loss­less)  para  crear  copias
comprimidas  de  los  discos  origen.  Los  archivos  comprimidos  resultantes,  pueden  ser
analizados, buscados y verificados, de manera semejante a los normales (originales).
Esta característica ahorra cantidades importantes de espacio en el disco del computador
del  laboratorio  forense,  permitiendo  trabajar  en  una  gran  diversidad  de  casos al mismos
tiempo,  examinando  la  evidencia  y  buscando   en  paralelo.  Búsqueda  y  Análisis  de
Múltiples  partes  de  archivos  adquiridos  .  EnCase  permite  al  examinador  buscar  y
analizar   múltiples  partes  de  la  evidencia.  Muchos  investigadores  involucran  una  gran
cantidad  de  discos  duros, discos  extraíbles,  discos  “zip”  y  otros  tipos  de dispositivos de
almacenamiento  de  la  información.  Con  Encase,  el  examinador  puede buscar  todos  los
datos  involucrados  en  un  caso  en  un  solo  paso.   La  evidencia  se  clasifica,  si  esta
comprimida   o  no,  y  puede  ser  colocada  en  un  disco  duro  y  ser examinada  en  paralelo
por el especialista.
En  varios  casos   la  evidencia  puede  ser  ensamblada  en  un  disco  duro  grande  o  un
servidor  de  red  y  también  buscada  mediante  EnCase  en  un  solo  paso.  Diferente
capacidad  de  Almacenamiento.  Los datos pueden ser colocados en diferentes unidades,
como  Discos  duros  IDE  o  SCSI,  drives  ZIP,  y  Jazz.  Los  archivos  pertenecientes  a   la
evidencia  pueden  ser  comprimidos  o  guardados  en CD­ROM manteniendo su integridad
forense  intacta,  estos  archivos  pueden  ser  utilizados   directamente  desde  el  CD­ROM
evitando  costos,  recursos  y  tiempo  de  los  especialistas.  Varios  Campos   de
Ordenamiento, Incluyendo Estampillas de tiempo.

12
EnCase  permite  al  especialista  ordenar  los  archivos  de  la   evidencia  de  acuerdo  a
diferentes  campos, incluyendo  campos  como  las  tres  estampillas de tiempo (cuando se
creó,  último  acceso,  última  escritura),  nombres  de  los  archivos,  firma  de  los  archivos  y
extensiones.  Análisis  Compuesto  del  Documento.   EnCase  permite  la  recuperación  de
archivos  internos  y  meta­datos  con  la  opción  de   montar  directorios  como  un  sistema
virtual  para  la  visualización  de  la  estructura  de  estos  directorios   y  sus  archivos,
incluyendo el slack interno y los datos del espacio unallocated .

2.5.1.1.Software de Libre Distribución y Open Source
Dejando  aparte  el  software  comercial,  nos  centraremos  en  herramientas  de  código
abierto  (Open  Source)  que  podrá  descargar  libremente  desde  la  página  sus
correspondientes autores o  miembros del proyecto.
Vamos  a  comenzar  con  una  recopilación  de  herramientas que necesitan ser ejecutadas
bajo un sistema operativo anfitrión, bien sea MS Windows o UNIX/Linux.
The  Forensic  ToolKit  Se  trata  de  una  colección  de  herramientas  forenses  para
plataformas Windows, creado por el equipo de Foundstone.
The Sleuth Kit y Autopsy
Puede  analizar  archivos  de  datos  de  evidencias  generadas  con  utilidades  de  disco
como por ejemplo dd
HELIX CD
Posee la mayoría de las  herramientas necesarias para realizar un análisis
F.I.R.E. Linux
Recolección  de  datos  de  un  sistema  informático  comprometido   y  hacer  un  análisis
forense.

2.5.2. Herramientas para el Monitoreo y/o Control de Computadores
Algunas  veces  se  necesita  información  sobre  el  uso  de  los  computadores,  por  lo  tanto  existen
herramientas   que  monitorean  el  uso  de  los  computadores  para  poder  recolectar  información.
Existen  algunos  programas  simples  como  key  loggers  o  recolectores   de  pulsaciones  del
teclado,   que  guardan  información  sobre  las  teclas  que  son  presionadas,  hasta  otros  que
guardan  imágenes  de  la  pantalla  que  ve  el   usuario  del  computador,  o  hasta  casos  donde  la
máquina es controlada remotamente.
●

KeyLogger “KeyLogger”
Es   un  ejemplo  de  herramientas  que  caen  en  esta   categoría.  Es  una  herramienta  que

13
puede  ser   útil  cuando  se  quiere  comprobar  actividad  sospechosa;  guarda  los  eventos
generados  por  el  teclado,  por  ejemplo,  cuando  el  usuario  teclea  la  tecla  de  'retroceder',
esto  es  guardado  en  un  archivo  o  enviado  por  e­mail  .  Los  datos  generados  son
complementados  con  información  relacionada   con  el  programa  que  tiene  el  foco  de
atención,  con  anotaciones  sobre  las  horas,  y  con  los  mensajes  que  generan  algunas
aplicaciones.  Existen  dos  versiones:  la  registrada  y  la  de  demostración.  La  principal
diferencia  es  que  en  la  versión  registrada  se  permite  correr  el  programa  en  modo
escondido. Esto significa que el usuario de la máquina no notará que sus acciones están
siendo registradas.

2.5.3 Herramientas de Marcado de documentos10
Básicamente  el  objetivo  de  este  tipo  de  herramientas   es  el  de  insertar  una  marca  a  la
información   sensible  para  poder  detectar  el  robo  o  tráfico  con  la  misma,  si  bien  no  equivale  al
sistema  LoJack  de  rastreo  y  localización  de  vehículos  hurtados,  si  podría compararse  con  las
marcas  que  se  hace a  los  vehículos.  A  través  de estas herramientas es posible marcar no solo
documentos, sino también software.
Existen  en  el  mercado  programas que  permiten  marcar  el  software  para  que,  en  caso de  robo
de  información,  sea  posible  detectarlo  fácilmente.   “Algunos  sitios  en  Internet  que  manejan
información   confidencial  o  sensitiva,  tienen  mecanismos  para  validar  el ingreso,  pero,  debido  a
que no existe nada como un sitio 100% seguro, se debe estar preparado para incidentes”.
Cuando  se  dice  “robo  de información”  no  se  refiere  solamente al robo de software sino también
al  robo  de  imágenes,  música,  videos  y  documentos.  Desde  luego  este  robo  es  perpetuado  en
obras   digitales  y  es  por esto  que  existe  este  tipo  de  herramientas  de marcado  de  documentos
las  cuales  utilizan  la  tecnología  llamada  comúnmente  “Digital  Watermarking”  o marcas de agua
digitales.
a. Sandmark
Esta  herramienta  protege  al  software  de  la  piratería,  la  manipulación  y  la  ingeniería  inversa.  La
meta  del  software  es  la  de  desarrollar  técnicas  que  le  permitan  a   los  usuarios  determinar
empíricamente  cuales algoritmos  para  la  inserción  de  marcas  de  agua  digitales  tienen  el  mejor
rendimiento y la mayor resistencia a ataques

2.5.4 Herramientas de Hardware
Debido   a  que  el  proceso  de  recolección  de  evidencia  debe  ser  preciso  y  no  debe  modificar  la
10

 Repositorio UTN,http://repositorio.utn.edu.ec/bitstream/123456789/539/8/04%20ISC%20157%20CAPITULO%20III.pdf(Accedido

17 de febrero de 2014)

14
información se han diseñado varias herramientas como:
a.­   Un  equipo  portable  “F.R.E.D.D.I.E  .­  El  componente  principal  del  kit  portable  se  denomina
“F.R.E.D.D.I.E”,  (Forensic   Recovery  of  Evidence  Device  Diminutive  Interrogation  Equipment);
consiste  en  un  computador  portable,  diseñado  para  la  recuperación  de  datos  de  todo   tipo  de
dispositivos,  con  posibilidades de  bloqueo  de discos para evitar modificaciones accidentales del
material  estudiado  y  otras  características  de obtener  una  línea temporal de eventos, tanto de los
actos realizados por el equipo forense como por el autor del crimen.
b.  Conjunto portable  de  duplicación  de  discos:  Elemento sencillo destinado para duplicar discos
IDE­IDE  e  IDE­SCSI,   con  presentación  automática  de  un  informe  impreso  con  datos del disco
(número de serie, cilindros, capacidad, fecha y hora de la copia, etc.).
c.  Impresora  portable,  inalámbrica:  se  adquirió  por  la  importancia   del   papel  y  la  burocracia  en
todo  proceso judicial, de  forma que  al  disponer  de  cuadernos electrónicos  podríamos  llevar  ahí
los  formularios  adecuados  para  cada  caso  e  imprimirlos  en  la  impresora  portable  (ligera  y  con
batería).
d.   Soporte  inalámbrico  para  todos  los  dispositivos  del  kit:  es  un  requisito  importante,  ya  que
estudia  minuciosamente  cada  componente  para  comprobar  que  disponía  de  soporte
inalámbrico, (bluetooth, infrarrojos o WiFi).

2.6. Usos de la Informática forense11 :
Existen  varios  usos  de la informática forense, muchos de estos usos  provienen de la vida diaria,
y no tienen que estar directamente relacionados con la informática forense:
A.  Prosecución  Criminal:  Evidencia  incriminatoria  puede  ser  usada  para  procesar  una
variedad  de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas,
evasión de impuestos o pornografía infantil.
B.  Litigación  Civil:   Casos  que  tratan  con  fraude,  discriminación,  acoso,  divorcio,
pueden ser ayudados por la informática forense.
C.  Investigación  de  Seguros:  La  evidencia  encontrada  en  computadores,  puede
ayudar  a  las  compañías  de  seguros  a  disminuir  los  costos  de  los   reclamos  por
accidentes y compensaciones.
11

Giovanni 

Zuccardi  

y 

Juan 

David 

Gutiérrez. 

«Informtica 

Forense», 

2006.

http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf.

15
D.  Temas  corporativos:  Puede  ser recolectada  información  en  casos  que tratan sobre
acoso  sexual,  robo,  mal  uso  o  apropiación  de  información  confidencial  o  propietaria,  o
aún de espionaje industrial.
E.  Mantenimiento  de   la  ley:  La  informática  forense  puede  ser  usada  en  la  búsqueda
inicial  de  órdenes  judiciales,  así  como en la búsqueda de información una vez se tiene la
orden judicial para hacer la búsqueda exhaustiva.

CAPÍTULO III :  APLICACIONES  DE  LA  INFORMÁTICA  FORENSE
EN LOS PROCESOS LITIGIOSOS

16
3.1. Perito Informático12 .
La  función  del  perito informático  consiste  en  el  análisis  de elementos informáticos, en busca de
aquellos  datos que puedan  constituir  una prueba o indicio útil para el litigio jurídico al que ha sido
asignado.  Las  tareas  a desarrollar por el perito informático no son distintas de la de otros peritos
judiciales.  Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la
misma  en  busca  de  los  datos  que  el  juez  le  ha  requerido  y  emitir   un  informe  o  dictamen  en
donde vuelque las conclusiones de la investigación realizada.I

3.1.2. Características específicas del perito informático
Un  perito  informático  debe  ser  un  profesional  del  peritaje   informático,  no  un
experto  en  una  sola  área de la informática. Es decir, un informático preparado, idóneo en
varias disciplinas, y sobre todo, eficaz "perito en la materia".
  Durante  el  año  2000, la  Corte  Suprema  de  Justicia  de  la Nación procedió a la creación
del  grupo  de  apoyo  técnico  informático,  basándose  en  "el  crecimiento  cuantitativo  y
cualitativo  de  la  litigiosidad  en  los  últimos  años  por lo que consideró que se debe "contar
con  funcionarios  dotados  de  la  capacidad  técnica  que  permita  resolver
fundamentalmente  los  requerimientos  que,  en   esta  materia,  le  efectúen  los  distintos
Tribunales".
Asimismo  el perito debe contar con especificidad, ya que como todas las profesiones, es
importante  la  especialización  dado que la materia informática es muy basta y cambiante.
Por  ello  resulta  indispensable  contar con profesionales  experimentados y especializados
en HARDWARE y SOFTWARE que interactúen para lograr los objetivos.

3.2. La prueba pericial
Principales aspectos
Es  la  que  surge  del  dictamen de  los  peritos,  que  son personas llamadas a informar ante el juez
o  tribunal, por razón de sus conocimientos especiales y siempre  que sea necesario tal dictamen
científico,  técnico  o  práctico  sobre  hechos  litigiosos.  Los   aspectos  más  importantes  de  esta
prueba son:

12

 Andrés Eduardo Basini,http://www.derechopenalonline.com/derecho.php?id=14,812,0,0,1,0(Accedido 1 de febrero de 2014)

17
a.­   La  Procedencia:  procede  cuando  para  conocer  o  apreciar algún  hecho  de  influencia  en  el
pleito, sean necesarios o convenientes conocimientos científicos, artísticos o prácticos.
b.­  La  Proposición:   la  parte  a  quien  interesa  este  medio  de  pruebas  propondrá  con  claridad  y
precisión  el  objeto sobre  el  cual  deba  recaer  el  reconocimiento pericial,  y  si ha de ser realizado
por  uno  o tres de los peritos. El Juez ya que se trata de  asesorarle, resuelve sobre la necesidad,
o no, de esta prueba.
c.­   El  Nombramiento:   los  peritos  tienen  que  ser  nombrados  por  el  Juez   o  Tribunal,  con
conocimiento  de  las  partes,  a  fin  de  que  puedan  ser  recusados  o  tachados  por  causas
anteriores  o  posteriores  al  nombramiento.  Son  causas  de  tacha  a  los  peritos  el  parentesco
próximo,   haber  informado  anteriormente  en  contra   del   recusante  el  vínculo  profesional  o  de
intereses con la otra parte, el interés en el juicio, la enemistad o la amistad manifiesta.
d.­  El  Diligenciamiento:   las  partes  y  sus  defensores  pueden  concurrir  al   acto  de
reconocimiento  pericial  y  dirigir  a  los  peritos  las  observaciones  que  estimen  oportunas.  Deben
los  peritos,  cuando sean  tres,  practicar  conjuntamente  la  diligencia y luego conferenciar a solas
entre  sí.  Concretan  su  dictamen  según la importancia del caso, en forma de declaración; y en el
segundo,  por  informe,  que  necesita  ratificación  jurada  ante  el  Juez.  El  informe  verbal  es  más
frecuente y quedará constancia del mismo en el acta.
e.­  El  Dictamen  Pericial: los  peritos  realizarán  el  estudio  riguroso  del  problema  encomendado
para  producir  una  explicación  consistente.  Esa  actividad   cognoscitiva  será  condensada  en  un
documento  que  refleje  las  secuencias  fundamentales  del  estudio  efectuado,  los  métodos  y
medios  importantes  empleados,  una  exposición  razonada  y  coherente,  las  conclusiones,  fecha
y   firma.  A  ese  documento  se  le  conoce  generalmente  con  el  nombre  de  Dictamen  Pericial  o
Informe  Pericial.  Si   los  peritos  no  concuerdan  deberá   nombrarse  un  tercero  para  dirimir  la
discordia,  quién  puede  disentir  de  sus  colegas.  Todo  dictamen  pericial  debe  contener:  a)  la
descripción  de  la  persona,  objeto  o  cosa   materia   de  examen  o  estudio,  así  como,  el  estado  y
forma  en  que  se  encontraba;  b)  La  relación  detallada de todas las operaciones practicadas  el la
pericia  y  su  resultado;  c)  Los  medios  científicos  o  técnicos  de  que  se  han  valido  para  emitir  su
dictamen; d) Las conclusiones a las que llegan los perito

3.3. El espionaje Industrial13
¿Que es el Espionaje Industrial?
Cuando  una empresa obtiene información referente a la investigación, perfeccionamiento
y  fabricación  de  conceptos industriales o prototipos para adelantarse a la competencia al
momento   de  colocar  en  el  mercado  un  producto  innovador,  a  eso  se  le  denomina
13

  Secureshred,http://www.secureshred.mx/como­detectar­el­espionaje­industrial­sigue­estas­2­claves(Accedido   1  de  febrero

de 2014)

18
espionaje  industrial,  una  actividad  ilícita  producto  de  la  rápida  obsolescencia  de  las
nuevas tecnologías. Esto se puede evitar si es detectado a tiempo.
El Control de los visitantes a la empresa
Los  visitantes  no  solo  pueden  ser  personas  esperadas o  invitadas  de  la  empresa,  pero
es  probable  que  ciertas  compañías  que  proveen  de  algún  servicio  sean  utilizadas  por
otras empresas para infiltrar a la empresa ya sea de forma electrónica o física.
Estos   pueden  ser  herreros,  fontaneros,  carpinteros,  electricistas  que  a  modo  de  estar
realizando  un  trabajo  dentro  de  la  empresa,  pueden colocar algún dispositivo electrónico
para captar audio o vídeo  de tal forma que puedan obtener información. También pueden
sustraer  documentos  importantes.  Todo  esto  lo  hacen   mientras  nadie  los  esté
observando.
Para  evitar  estas  situaciones,  hay que  realizar  a  todas  las  personas  que  ingresan  a  las
instalaciones  de  la  empresa  un  registro  físico  de  todas   sus  pertenencias,  como  una
manera de cerciorarse que entren con lo que realmente necesiten para trabajar.
Asimismo,  hay  que  acompañar  a  este  personal  de  servicio  con  agentes  de  seguridad
para que los supervisen en cuanto a las labores que desempeñan.
Resguardar toda información digital
La  información  digital  siempre  tiene  que  estar  a  buen  resguardo,  por  lo  que  la  empresa
debe  disponer  de  un  departamento  de   informática  para  que  no  existan  fugas  de
información y que esto fomente la competencia desleal.
Existen  formas  con la finalidad de impedir esta clase de cosas. Una de ellas es haciendo
una  campaña  interna  de  carácter  informativo  para  que  los  usuarios  de  cada
computadora  coloquen  claves  de  acceso  al  sistema   operativo,  con  la  finalidad  de
asegurarlas  ante la  posibilidad  que  algún  agente  externo pueda sustraer alguna clase de
información.
Estas   dos  claves  pueden  ser  fundamentales   para   que la  empresa pueda  desarrollarse
de  una  manera segura  y  frenar  a  cualquiera de las  técnicas de espionaje de las que otra
corporación pueda disponer para hacer trampa a nivel de la competencia comercial.
En  este  caso,  la  precaución  es  el  arma  más  eficaz  para  evitar   situaciones
desagradables.

3.4. Robo de la información a través de las suplantaciones electrónicas14
14

  Esther Nuñez Vidal, Carlos Villareal Gonzales, y Victoria Cuevas Gil. «Suplantacion de la Identidad». Accedido 31 de enero de

19
3.4.1. Phishing
Phishing   es  un  término  informático  utilizado  para  denominar  el  fraude  por
suplantación  de  identidad,  una  técnica   de  ingeniería  social.  El  origen  de  la  palabra
phishing  se  dice  que  proviene  de  la  contracción  de  “password  harvesting  fishing”
(cosecha y pesca de contraseñas)
Las  personas  que  realizan  el  fraude  se  denominan  phishers. Su objetivo es la obtención
de  información  personal  confidencial  de  las  víctimas,  ya  sean  cuentas  bancarias,
contraseñas, números de tarjetas de crédito, etcétera.
El  phisher   actúa  de  varias  formas  distintas  para  conseguir  la   información:  mediante  el
envío  de  mensajes  de  correo  electrónico  fraudulentos,  mensajería  instantánea  o
mediante  la  utilización  de  falsos  sitios  web.  En  este  último  caso  podemos enmarcar los
casos  de  suplantación  de  páginas  web  de   entidades  bancarias  muy  utilizados
actualmente:
A.Scam
Este  tipo  de  fraude  consiste  en  que  empresas  ficticias  realizan  la  captación de
personas  mediante  diversas  vías  como  chats,  foros,  notificaciones  vía  correo
electrónico,  anuncios  en  periódicos  e  incluso  difusión   en  webs;  donde  ofrecen
puestos   de  trabajo  con  excelentes  ventajas  y  cuyas  condiciones  se resumen  en
disponer  de  un  ordenador  y  ser  titular  de  una cuenta bancaria. Las personas que
aceptan  este  tipo  de  empleos  reciben  el  nombre  de  “muleros”  y desconocen  el
carácter  ilícito  de  sus  acciones que consiste  en  el  blanqueo de dinero obtenido a
través del phishing.

B. Hoax
Estos   mensajes  engañosos  o  bulos,  se  distribuyen  en   cadena.  Abarcan
diferentes  temas,  como  por  ejemplo  desgracias,  cadenas  de  solidaridad, falsas
advertencias  de  virus  informáticos…  y todos ellos se caracterizan por  atemorizar
al  destinatario  si  no  continúa  con  la  cadena   de  mensajes,  no  están  firmados  e
incluso  algunos referencian los nombres de grandes compañías. Los objetivos de
este  tipo   de  fraude  son  conseguir  direcciones  de   correo  electrónico,  colapsar
servidores, colapsar las LAN.
C.  AFF
El  fraude  por   adelanto  de  pago  (AFF  Advance  Fee  Fraud)  o  Fraude  419  es
conocido  también  por  el  fraude  de  la  lotería  y  constituye  una  de  las  formas  de
amenaza  de  delito  telemático más  peligrosas  y  con  mayor  crecimiento.  Se  trata
de  un  crimen  en  el  que  se engaña  a  la  víctima  para  que  pague  una  cantidad  de
2014.
http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad/Suplantacion_Personalidad.pdf.

20
dinero  por  adelantado  para  recibir  un  regalo  a  un  premio  en  metálico.
Normalmente  los  delincuentes  simulan  páginas  de  compañías  de  prestigio  para
dar más credibilidad y autenticidad a sus mensajes de correo electrónico.

3.4.2. Spoofing
A  diferencia  del  phishing,  el  spoofing  también  se  trata  de  una  suplantación  de  identidad,
pero  en  la  cual  no  se  requiere  por  lo  general  de   un  engaño  previo  a  la  víctima  o  a  la
entidad.  Adicionalmente,  los  motivos  del  mismo  pueden  ser  muy  variados,  desde  la
estafa a la investigación.
A. DNS
También  llamado  pharming,  se  trata  del  cambio  de  la  relación  de  un  nombre  de
un  dominio  por  una  IP  falsa.  Este  ataque  se realiza si el servidor DNS no es muy
seguro,  o  si  confía  en  otros  que  si  son  inseguros.  Por otro  lado, una vez se haya
realizado  el   cambio,  otros  servidores  DNS  que  se  fíen  de  este,  podrán  añadir  a
sus cachés la dirección falsa, denominándose DNS poisoning.
B. Web
Suplanta  la  dirección  real  a  una página falsa que encaminara hacia otras páginas
auténticas que recolectarán información de la víctima.  Esta  página falsa actuará a
modo  de  proxy  (intermediario), de forma que recolectará toda la información de la
comunicación  de  la  víctima pudiendo modificarla o recolectarla. Esto la hace muy
difícil de detectar y de protegerse contra ella.
En  este  caso  se  requiere  de  un  primer  engaño  para  hacer que la víctima visite la
página  falsa  y  no  la  verdadera.  Pero  a  diferencia  del  phishing,  no  suplanta
realmente la página original, sino que se coloca en medio de la conversación.
3.4.3. El spam, o correo basura15
son  correos  electrónicos  no  deseados,  generalmente  con  fines  publicitarios.  Los
spammers  envían  sus  mensajes  a  miles,  incluso  millones  de  direcciones  de  correo
electrónico   a  la  vez  esperando  que  el  mensaje  llegue  a  cuantas  más  personas  mejor
para  difundir  una  marca,  una  información,  o  cualquier  tipo  de  publicidad.  El  correo
electrónico  no es el único medio por el cual se pueden recibir mensajes de spam, pero sí
la forma más extendida.
3.4.4. Vishing.16

15

 CSIRT­CV Centre Seguretat TIC de la Comunitat Valenciana. «Como identificar phishing». Accedido 1 de febrero de 2014.

http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRTcv%5D%20Como%20identificar%20phishing.pdf.
16

 «ESET Centro de Amenazas ­ Tipos de malware y otras amenazas informáticas ­ Rogue». ESET Latinoamérica. Accedido 1 de

21
El  atacante  falsifica  el  identificador  de  llamadas  utilizando   las  comunicaciones
VoIP  del  ordenador.  En  este  ataque,  la  diferencia  radica  en  el  medio  a  través  del  cual la
víctima  es  contactada.  Otra técnica de este mismo ataque, utiliza el mismo medio que el
phishing  tradicional  (correo  electrónico)  y  el  usuario  es  enlazado  a  un número telefónico
donde  se falsifica la  atención  al  cliente  de  cierta  organización  y  se  solicita el  ingreso  de
información personal a través del teléfono.
3.4.5. Smishing.
Se  llama  así,  al  phishing  por  SMS.  El  usuario  es  contactado  a  través  de  un
mensaje  de  texto  en  su  celular  y  es  invitado  a  contactar  telefónicamente  a  la
organización, para verificar sus datos personales.
3.4.6. Pharmin
Consiste  en  atacar  los  servidores  DNS  de  un sitio y direccionar el tráfico legítimo
a  un  sitio  web  falsificado.  En  este  caso,  cualquier  usuario  que intente ingresar en el sitio
web   original,  a  pesar  de  ingresar  correctamente  la  dirección  del  sitio  web,  es
direccionado  a  otro  servidor,  donde  se  encuentra  alojada  la  página  web  del  atacante,
simulando, como en el phishing, ser la web original.

CONCLUSIONES
●

La Informática forense permite la solución de conflictos tecnológicos relacionados con
seguridad informática y protección de datos.

●

La  Informática  Forense  en  la  actualidad  ha  tomado  gran  importancia  porque  permite
encontrar  las  evidencias  necesarias  y  suficientes  de un siniestro, evidencia que pueden
ser  de   gran   valor  en  el  momento  de  resolver  un  caso,   en  muchos  de  estos  casos
puede ser la única evidencia disponible.

●

La  Informática  Forense  incluso al  final  de  una  investigación  puede  ayudarnos a plantear
recomendaciones,  ya  que  permite  establecer  los  principales   controles  y  seguridades
que deben implementarse  en la empresa u hogar.

febrero de 2014. http://www.eset­la.com/centro­amenazas/amenazas/2144­Phishing.

22
●

En  estos  últimos  tiempos  en  nuestro  país  recién  se  ha  empezado  a  hablar  de
Informática  Forense,  pero  todavía  falta  mucho  camino  por  recorrer,  en  especial  si  se
compara  con   otros  países  del  continente  en  donde  ya  se  habla  incluso  de  la
profesionalización de esta  rama.

●

la  Informática  forense  puede  rastrear  la  destrucción  de  datos  y  la  manipulación de  los
mismos  también  .  Los  hábitos  de  los  usuarios  de  los  computadores  y  las  actividades
realizadas  pueden  ayudar  a  la  reconstrucción  de  hechos, siendo posible saber de todas
las actividades realizadas en un computador determinado.

REFERENCIAS BIBLIOGRÁFICAS
●

Acurio  Del Pino, Santiago. «Introducción a la Informática Forense». Accedido 22 de enero
de 2014. http://egov.ufsc.br/portal/sites/default/files/9.pdf.

●

Basini,  Andrés   Eduardo.  «El  perito  informático  y  la  prueba  pericial».  Accedido  1  de
febrero de 2014. http://www.derechopenalonline.com/derecho.php?id=14,812,0,0,1,0.

●

Cano,  Diego.  Contra  el  fraude:  prevención  e  investigación  en  América  Latina.  Ediciones
Granica S.A. Buenos Aires: Ediciones Granica S.A.

●

CSIRT­CV  Centre  Seguretat  TIC  de  la  Comunitat  Valenciana.  «Como   identificar
phishing». 
Accedido 
1 
de 
febrero 
de 
2014.
http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRTcv%5D%20Como%20identi
ficar%20phishing.pdf.

●

Data  Recover   Center.  «Historia  de  la  Informática  Forense».  Accedido  27  de  enero  de
2014.
http://www.datarecovercenter.co/Servicios/Informatica­Forense/Auditoria­e­Investigacion­
Forense/Historia­de­la­Informatica­Forense.

23
●

Eliasid  Rivero   Madera.  «Características  de  un  sistema  informático».  12:57:18  UTC.
http://www.slideshare.net/elio456/caracteristicas­de­un­sistema­informtico.

●

ESET.  «ESET  Centro  de Amenazas  ­  Tipos  de  malware y otras amenazas  informáticas
­  Rogue».  ESET  Latinoamérica.  Accedido  1  de  febrero   de  2014.
http://www.eset­la.com/centro­amenazas/amenazas/2144­Phishing.

●

Instituto   de  Enseñanza  Secundaria  Jándula.  «Sistemas  Informaticos».  Accedido  30  de
enero de 2014. http://www.institutojandula.com/RET/SistemasInformaticos.pdf.

●

Lopez  Delgado,  Miguel.  «Análisis  Forense  Digital».   CriptoRed,  junio  de  2007.
http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf.

●

Lopez,  Oscar,  Haver  Amaya,  y  Ricardo  León.  «Informatica  Forense:  Generaidades,  aspectos
técnicos 
y 
herramientas». 
Accedido 
22 
de 
enero 
de 
2014.
http://www.urru.org/papers/Rrfraude/InformaticaForense_OL_HA_RL.pdf.

●

Nuñez  Vidal,  Esther,  Carlos  Villareal  Gonzales,  y  Victoria  Cuevas  Gil.  «Suplantacion  de  la
Identidad». 
Www.google.com.pe. 
Accedido 
31 
de 
enero  de  2014.
http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad/
Suplantacion_Personalidad.pdf.

●

Secureshred.  «Como  detectar  el  espionaje  industrial.»  Accedido  1  de  febrero  de  2014.
http://www.secureshred.mx/como­detectar­el­espionaje­industrial­sigue­estas­2­claves/.

●

SEH  Computertechnik  GmbH.  «Análisis  forense de sistemas informáticos». Accedido 27
de 
enero 
de 
2014.
http://blog­es.seh­technology.com/entradas/analisis­forense­de­sistemas­informaticos.ht
ml.

Staff, Users. Hacking. Fox Andina S.A. Buenos Aires: Usershop, s. f.
● UtnRepositorio.http://repositorio.utn.edu.ec/bitstream/123456789/539/8/04%20ISC%20157%
20CAPITULO%20III.pdf.(Accedido 17 de febrero de 2014)
●

●

Zuccardi,  Giovanni,  y  Juan  David  Gutiérrez.  «Informtica  Forense»,  2006.
http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20F
orense%20v0.6.pdf.

24

Más contenido relacionado

La actualidad más candente

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoMarco Bedoya
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Gilberto Cabrera Molina
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 

La actualidad más candente (20)

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 

Destacado

Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Clipping De Prensa Bodegas Mercados 2008
Clipping De Prensa Bodegas Mercados 2008Clipping De Prensa Bodegas Mercados 2008
Clipping De Prensa Bodegas Mercados 2008yekito1974
 
Sesiones de la unidad didáctica
Sesiones de la unidad didácticaSesiones de la unidad didáctica
Sesiones de la unidad didácticacristinadesaarrollo
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Luis Luna
 
Informática criminológica
Informática criminológicaInformática criminológica
Informática criminológicaWael Hikal
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_toolspsanchezcordero
 

Destacado (20)

Monografia diplomado educación superior implementación de la asignatura de gr...
Monografia diplomado educación superior implementación de la asignatura de gr...Monografia diplomado educación superior implementación de la asignatura de gr...
Monografia diplomado educación superior implementación de la asignatura de gr...
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Clipping De Prensa Bodegas Mercados 2008
Clipping De Prensa Bodegas Mercados 2008Clipping De Prensa Bodegas Mercados 2008
Clipping De Prensa Bodegas Mercados 2008
 
ASTURIAS Y CANTABRIA
ASTURIAS Y CANTABRIAASTURIAS Y CANTABRIA
ASTURIAS Y CANTABRIA
 
Acuerdo 650
Acuerdo 650Acuerdo 650
Acuerdo 650
 
Sesiones de la unidad didáctica
Sesiones de la unidad didácticaSesiones de la unidad didáctica
Sesiones de la unidad didáctica
 
Académico
Académico   Académico
Académico
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Informática criminológica
Informática criminológicaInformática criminológica
Informática criminológica
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
 

Similar a Informatica forense

Informatica aida
Informatica  aidaInformatica  aida
Informatica aidachacon27
 
Identificación de la informática con la actualidad
Identificación de la informática con la actualidadIdentificación de la informática con la actualidad
Identificación de la informática con la actualidadlcardenas
 
Informatica para slishare
Informatica para slishareInformatica para slishare
Informatica para slishareTania Guaño
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Angela cordoba 8 informatica
Angela cordoba 8 informaticaAngela cordoba 8 informatica
Angela cordoba 8 informaticaangela lucia
 
Angela cordoba 8 informatica
Angela cordoba 8 informaticaAngela cordoba 8 informatica
Angela cordoba 8 informaticaangela lucia
 
Informatica y etica informatica
Informatica y etica informaticaInformatica y etica informatica
Informatica y etica informaticapaulazambra22
 
Vega joselyn tecnología informática webgrafía
Vega joselyn tecnología informática webgrafíaVega joselyn tecnología informática webgrafía
Vega joselyn tecnología informática webgrafíajoselyn1992
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática glendanicollperalta99
 

Similar a Informatica forense (20)

Informatica y educacion
Informatica y educacionInformatica y educacion
Informatica y educacion
 
Informatica y educacion
Informatica y educacionInformatica y educacion
Informatica y educacion
 
Educacion e informatica
Educacion e informaticaEducacion e informatica
Educacion e informatica
 
Informatica aida
Informatica  aidaInformatica  aida
Informatica aida
 
Identificación de la informática con la actualidad
Identificación de la informática con la actualidadIdentificación de la informática con la actualidad
Identificación de la informática con la actualidad
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Informatica para slishare
Informatica para slishareInformatica para slishare
Informatica para slishare
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Informática
InformáticaInformática
Informática
 
Angela cordoba 8 informatica
Angela cordoba 8 informaticaAngela cordoba 8 informatica
Angela cordoba 8 informatica
 
Angela cordoba 8 informatica
Angela cordoba 8 informaticaAngela cordoba 8 informatica
Angela cordoba 8 informatica
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Sistema de información2
Sistema de información2Sistema de información2
Sistema de información2
 
Informatica y etica informatica
Informatica y etica informaticaInformatica y etica informatica
Informatica y etica informatica
 
Vega joselyn tecnología informática webgrafía
Vega joselyn tecnología informática webgrafíaVega joselyn tecnología informática webgrafía
Vega joselyn tecnología informática webgrafía
 
01 - Informática.pdf
01 - Informática.pdf01 - Informática.pdf
01 - Informática.pdf
 
Informática_El uso
Informática_El usoInformática_El uso
Informática_El uso
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Informatica forense

  • 3. RESUMEN Con   la  masificación  de  los  sistemas  informáticos,  se  ha  visto  un  aumento  en  el  número  de delitos  informáticos,  que  han  impactado  considerablemente  a  la  sociedad,  para  realizar investigaciones  sobre  delitos  relacionados  con  las  TIC  (Tecnologías  de  la  Información  y  las Comunicaciones)  se  utilizan  las técnicas  de  informática  forense,  con  el  objetivo  de  preservar  y analizar  adecuadamente  la  evidencia  digital  que  está  también  ligado  a  los aspectos legales que deben  considerarse  para  presentar  adecuadamente  los  resultados  de  la  investigación  de  la evidencia digital. En  el  primer  capítulo  muestra  una  breve  introducción  de  los  sistemas  informáticos,  como  esta estructurado  y  los  procesos  técnicos  que  esta  usa  para  obtener  pruebas,  el  segundo  capítulo pretende  mostrar  una  panorámica  general  de  la  informática  forense  una  breve  historia,  sus objetivos, las  fases para realizar una investigación y algunas herramientas usadas, para finalizar en  el  capítulo  tres  muestra  sus  aplicaciones  en procesos  litigiosos, que es el perito informático, el  espionaje  corporativo,  el  robo  de  la  información  a  través  de  suplantaciones  electrónicas  y  el fraude a través del robo de identidad. En  conclusión  la  Informática  forense  puede  rastrear  la  destrucción  de datos  y  la  manipulación de  los  mismos   también  .  Los  hábitos  de  los  usuarios  de  los  computadores  y  las  actividades realizadas  pueden  ayudar  a  la  reconstrucción  de   hechos,  siendo  posible  saber  de  todas  las actividades realizadas en un computador determinado. Palabras clave: Informática, computo forense, perito informatico, datos, evidencia digital. 3
  • 4. TABLA DE CONTENIDOS * LA INFORMÁTICA FORENSE, SU APLICACIÓN LEGAL Y SU RELACIÓN CON LA CRIMINALÍSTICA. DEDICATORIA AGRADECIMIENTO RESUMEN TABLA DE CONTENIDOS INTRODUCCIÓN CAPÍTULO I: INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS 1.1. Sistema informático 1.2. Componentes de un sistema Informático# 1.3. Análisis forense de sistemas Informáticos# CAPÍTULO II: INFORMÁTICA FORENSE 2.1. Breve evolución de la informática forense #: 2.2 . ¿Qué es la Informática Forense? 2.3. Objetivos de la informática forense#: 2.4. Fases de la Investigación Forense# 2.5. Herramientas de Investigación Forense# 2.5.1 Herramientas para la Recolección de Evidencia 2.5.2. Herramientas para el Monitoreo y/o Control de Computadores 2.5.3 Herramientas de Marcado de documentos 2.5.4 Herramientas de Hardware 2.6. Usos de la Informática forense#: CAPÍTULO III : APLICACIONES DE LA INFORMÁTICA FORENSE EN LOS PROCESOS LITIGIOSOS 3.1. Perito Informático#. 3.1.2. Características específicas del perito informático 3.2. La prueba pericial 3.3. El espionaje Industrial# 3.4. Robo de la información a través de las suplantaciones electrónicas# 3.4.1. Phishing 3.4.2. Spoofing 3.4.3. El spam, o correo basura# 3.4.4. Vishing.# 3.4.5. Smishing. 3.4.6. Pharmin CONCLUSIONES REFERENCIAS BIBLIOGRÁFICAS 4
  • 5. INTRODUCCIÓN La  informática  forense  es  una  rama  de  la  informática  que  examina  la  evidencia  digital  y recolecta  pruebas  informáticas  para  ser  utilizadas  en  un  procedimiento  legal  civil  o  penal.  El proceso  de  investigación  de  la  evidencia   digital  (peritaje  informático  forense  )  debe  llevarse  a cabo de manera que sea legalmente aceptable. Las  interrogantes  que  se  desarrollará  en  esta  Monografía  es:  ¿Para  qué  sirve?  ¿En  qué consiste?  ¿Cuál  es  su  finalidad?  ¿Qué metodologías utiliza la Informática forense?, para lo cual surgen  procedimientos  que  identifican,  aseguran,  extraen,  analizan  y  presentan  pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Por tanto la monografía está organizada en tres capítulos. El  primero  proporciona  una  visión  general  de  lo  que  es  un  sistema  informático,  componentes de un sistema informático, características , funcionalidades y estándares a considerar. El  segundo  capítulo  se  detalla  la  informática   forense,  su   historia,  ¿Qué  es  la  Informática Forense?,  sus objetivos, fases de la investigación forense y algunas  herramientas que usa esta ciencia. Finalmente en el tercer capítulo se proporciona un listado aplicaciones de la informática forense 5
  • 6. CAPÍTULO I: INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS 1.1. Sistema informático Un  sistema  informático  como  todo  sistema,  es  el  conjunto  de  partes  interrelacionadas, hardware,  software  y  de recurso humano (humanware) que permite almacenar y procesar información.  El  hardware incluye  computadoras  o  cualquier  tipo  de  dispositivo  electrónico inteligente,  que  consisten  en  procesadores,  memoria,  sistemas  de  almacenamiento externo,  etc.  El  software  incluye  al  sistema  operativo,  firmware  y  aplicaciones,  siendo especialmente  importante  los  sistemas  de  gestión  de  bases  de  datos.  Por  último  el soporte  humano  incluye  al personal  técnico  que  crean  y  mantienen  el  sistema  (analistas, programadores,  operarios, etc.)  y  a los  usuarios  que  lo utilizan. Un sistema informático se compone  de  una  unidad central de procesamiento (UCP/CPU), encargada de procesar los datos,  uno  o  varios  periféricos  de  entrada,  los  que  permiten  el  ingreso de  la información y uno  o  varios  periféricos  de  salida,  los  que  posibilitan   dar  salida  (normalmente  en  forma visual o auditiva) a los datos procesados.1 También  es  considerado  un  sistema  compuesto  de  equipos  y  de  personal  que  realiza funciones  de  entrada,  proceso,  almacenamiento, salida y control con el fin de llevar a cabo una secuencia de operaciones con datos. 2 Se  concluye   que  el  sistema  informático  es  un  conjunto  de  elementos  interrelacionados entre  sí  y  relacionados  a  su vez  con  el  sistema  global   en  que  se encuentra que pretende conseguir  unos fines determinados. Los elementos constitutivos de un sistema informático serán físicos lógicos y humanos. FUENTE:http://www.um.es/docencia/barzana/IMGTEORIA/sistema_computo.jpg 1   Eliasid  Rivero  Madera,http://www.slideshare.net/elio456/caracteristicas­de­un­sistema­informtico(Accedido  26  de  enero   de 2014) 2 Instituto  de Enseñanza Secundaria  Jándula,http://www.institutojandula.com/RET/SistemasInformaticos.pdf(Accedido 30  de  enero de 2014) 6
  • 7. 1.2. Componentes de un sistema Informático 3 a)  Componente  físico  :  el  hardware  del  sistema  informático  lo  conforman,  básicamente, los  ordenadores, los periféricos y el sistema de comunicaciones. Los componentes físicos proporcionan la capacidad y la potencia de cálculo del sistema informático. b)  Componente  lógico:  que  constituye   el  software  del  sistema  informático  y  lo conforman,  básicamente,  los  programas,  las  estructuras  de  datos  y   la  documentación asociada  El  software  se  encuentra  distribuido  en  el  hardware  y  lleva  a  cabo  el  proceso lógico que requieren los datos. c)  Componente  humano  :  constituido  por  todas  las personas  participantes  en  todas  las fases  de  la  vida  de  u  n  sistema  informático  (diseño,  desarrollo,  implantación, explotación). Este  componente  humano  es  sumamente  importante  ya  que  los  sistemas  informáticos están desarrollados por humanos y para uso de humanos. Veamos, gráficamente. la estructura de un sistema informático genérico: Fig. 1 Fuente:http://www.institutojandula.com/RET/SistemasInformaticos.pdf 3   Instituto   de  Enseñanza  Secundaria  Jándula,http://www.institutojandula.com/RET/SistemasInformaticos.pdf(Accedido  30  de enero de 2014) 7
  • 8. 1.3. Análisis forense de sistemas Informáticos4 La  informática  forense,  o  análisis forense  digital,  es  la  disciplina  que  se  encarga,  como parte  de  la   demostración  objetiva  de  la  comisión  de   un  delito,  de  la  recopilación, recuperación  y  análisis  de  los  datos contenidos en todo tipo de dispositivos con capacidad para  almacenar  datos  digitales.  Esta  labor  es  importante  en  los  procesos  judiciales,  pero también  puede  emplearse  en  el  sector  privado   (por  ejemplo,  para  las  comprobaciones internas  de  las  empresas  o  las investigaciones  en  caso  de  intrusión  en la empresa y/o en su  infraestructura  informática)  El  desarrollo  de  la  informática  forense,  o  análisis forense digital,  está  marcado  por  la aparición en el mercado de cada vez más tipos de dispositivos digitales.  Ello  exige  la  creación  de  nuevas herramientas de análisis de software diferentes. En  cuanto  a  los  contenidos  de  esta  disciplina,  la  informática  forense  se  rige  por consideraciones jurídicas, ya que las leyes de cada país establecen en qué medida  y hasta qué punto se pueden analizar los datos digitales (protección de datos, etc.). Procesos técnicos de la informática forense La  informática  forense  es  una  disciplina  relativamente  joven  que empezó  a  practicarse en  los  años  80  con  el  análisis  directo  de  los  medios  digitales.  Para  obtener  pruebas,  los investigadores  examinaban  la  "vida  interior"  de  los  ordenadores  con  ayuda  de  las herramientas   de  administración  del  sistema  (Sysadmin).  No  obstante,   esa  forma  de proceder  podía  ocasionar  la  modificación  de   los  datos,  lo  que  a su  vez  podía  dar  lugar  a alegaciones de falsificación de las pruebas. Ello  condujo a  la adopción  de  otro  enfoque,  el  análisis  forense,  que  se  compone de  tres pasos: Identificación  y  preservación  de  los datos con  el  fin  de  crear  un  duplicado  forense, es decir,  una  copia  exacta  de  los  datos  de  un  soporte  digital,  sin  modificar  los  datos originales. Análisis   de  los  datos  así  protegidos  por  medio  de  un  software  especial  y  de  métodos para  la  recopilación  de  pruebas.  Medidas  típicas  son,  por  ejemplo,  la  búsqueda  de contraseñas,  la  recuperación  de  archivos  borrados,  la  obtención  de  información  del registro de Windows (base de datos de registro), etc. Elaboración  de  un  informe  por  escrito  sobre  las evidencias descubiertas en el  análisis y en  el  que  se  incluyan  también  las  conclusiones  extraídas  del  estudio de  los  datos  y  de  la reconstrucción de los hechos o incidentes. CAPÍTULO II: INFORMÁTICA FORENSE 4  Seh,http://blog­es.seh­technology.com/entradas/analisis­forense­de­sistemas­informaticos.html(Accedido 27 de enero de 2014) 8
  • 9. 2.1. Breve evolución de la informática forense 5: La  Informática  Forense  Se  inició  en  los  EUA,  en  gran  parte,  cuando  la  policía  y  los investigadores  militares  comenzaron  a  ver  que  los  criminales  eran  cada  vez  más conocimientos  técnicos.  Miembros  gubernamentales  encargados  de  la  protección  de secreto  información  importante  y  confidencial,  las  investigaciones  forenses  realizadas  en respuesta  a  las  posibles  brechas  de  seguridad,   con  el  fin  de  analizar  no  sólo  para  las violaciones a medida que aprenden a evitar situaciones similares en el futuro. Por último,  iniciar la conexión existente entre los campos de la seguridad de la información, que  se  centran  en la protección de la información y de  los activos, y la informática forense, que se centra en hacer frente a situaciones de información sobre la delincuencia. Las  empresas  privadas  han  seguido  la  estrategia  de   empleo  directo  a  profesionales  de seguridad  informática  forense  o  computadora,  o  bien  recurrir   a  otras  empresas especializadas basadas en las necesidades existentes. Más  recientemente, el  sector privado ha analizado la necesidad de realizar investigaciones forenses en las disputas legales de carácter civil. El  campo  de  la  informática  forense  continúa  creciendo  diariamente.  Cada  vez  más investigadores  privados  en  investigación  informática  forense  y  privados  son cada  vez  un nivel más amplio de conocimientos en este campo. Las  compañías  de  software  continúan  produciendo  programas  forenses  nuevos  y  más robusto  de  software,  y  el  nivel  de  las  fuerzas  de  la  ley  y  la  policía,  existe  una  búsqueda continua  para  identificar  y  capacitar  a  aumentar  su  plantilla  en  respuesta  a  los  delitos relacionados con la tecnología. 2.2 . ¿Qué es la Informática Forense? Según  la  Oficina  Federal de Investigación de  Estados Unidos (FBI), la Informática Forense es:  "La  ciencia  de  adquirir, preservar,  obtener  y  presentar  datos  que han sido procesados electrónicamente  y  guardados  en  un  medio  informático".  En  cuanto  a  los  incidentes informáticos,  éstos  pueden  ser  de  distinta  naturaleza,  como  ser  el  robo  de  propiedad 5 DCR,http://www.datarecovercenter.co/Servicios/Informatica­Forense/Auditoria­e­Investigacion­Forense/Histo ria­de­la­Informatica­Forense(Accedido 27 de enero de 2014) 9
  • 10. intelectual,  el  fraude,  la  distribución  de  virus,  la  denegación  de  servicio,  la  extorsión,  la estafa, el acceso no autorizado, el robo de servicios o el abuso de privilegios.6 La  ciencia  forense  es  sistemática  y  se  basa  en  hechos  premeditados  para  recabar pruebas  para  luego  analizarlas.  La  tecnología,  en  caso  de  la identificación,  recolección  y análisis  forense  en  sistemas  informáticos,  son  aplicaciones  que  hacen un  papel  de suma importancia   en  recaudar  la  información  y  los  elementos   de  convicción  necesarios.  La escena del crimen es el computador y la red a la cual éste está conectado. En  conclusión,  la  Informática  forense  implica  recolectar  registros  y  mensajes  de  datos existentes  dentro  de  un  equipo  informático,  de tal  manera que toda esa información digital, pueda ser usada como prueba ante un tribunal. 2.3. Objetivos de la informática forense7 : La informática forense tiene 3 objetivos: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. 2.4. Fases de la Investigación Forense8 El  objetivo  principal  de  la  Investigación  Forense  Informática  es  la  recolección, preservación,  filtrado  y presentación de las evidencias digitales de acuerdo a los procedimientos técnicos y legales preestablecidos, como apoyo de la Administración de Justicia: ● Recolección:  Este  primer  paso  es  fundamental  para  la   investigación,  aquí  el investigador  forense  debe identificar a todos  los objetos que tengan valor como evidencia para  posteriormente  recolectarlos.  Normalmente  estos  objetos   serán  mensajes  de datos,  información  digital contenidos  en  discos  duros,  flash  memory’s  y otros artefactos que  almacenan  información  digital,  también  pueden  incluir  los respaldos de emergencia, en  fin  el  investigador  debe  tener bien en claro cuales son las fuentes de la evidencia a fin de identificar a esta y la mejor manera de recolectarla. 6  Staff, Users. Hacking (Buenos Aires: Fox Andina: USERSHOP, 2011), 37. 7  Lopez, Oscar, Haver Amaya, y Ricardo León. «Informatica Forense: Generaidades, aspectos técnicos y herramientas». Accedido 22 de enero de 2014. http://www.urru.org/papers/Rrfraude/InformaticaForense_OL_HA_RL.pdf. 8  Acurio Del Pino, Santiago,http://egov.ufsc.br/portal/sites/default/files/9.pdf(Accedido 22 de enero de 2014) 10
  • 11. ● Preservación:  La  preservación  es  la  parte  de  la  investigación  digital  forense  que  se enfoca  en  resguardar  los  objetos  que  tengan valor como evidencia de manera que estos permanezcan  de  forma  completa,  clara  y  verificable.  Aquí   se  utiliza  técnicas criptográficas  como  códigos  de  integridad  (función   hash,  checksums)  y  la  más  prolija documentación.  La  fase  de  preservación  interviene   a  lo  largo  de  todo  el  proceso  de investigación forense, es una fase que interactúa con las demás fases. ● Filtrado:  También  conocida  como  la  fase  de  análisis  en  la  investigación  forense,  es donde  el  investigador  busca  filtrar  todos  los  objetos  recolectados  y  preservados  de  la escena  del  delito  a fin  de  separar  los  objetos  que  no  tienen  valor como  evidencia  de los que  si.  En  esta  fase  el  investigador  utilizar  una  serie   de  instrumentos  y  técnicas  para localizar y extraer la evidencia para luego ponerla en el contexto de la investigación. ● Presentación:  Esta es la fase final de la investigación forense informática, es cuando se presentan  los  resultados,  los  hallazgos  del  investigador.  La  presentación  debe  ser entendible  y  convincente,  es  decir  aquí  se  debe  reseñar  los  procedimientos  y  las técnicas  utilizadas  para  recolectar, preservar  y  filtrar  la  evidencia  de  manera  que  exista certidumbre  en  los  métodos usados, aumentado así la credibilidad del investigador en un contra  examen de los mismos. 2.5. Herramientas de Investigación Forense9 En la actualidad existen cientos de herramientas, las cuales se pueden clasificar en cuatro grupos principales: 2.5.1 Herramientas para la Recolección de Evidencia Las  herramientas  para  la  recolección  de  evidencia  representan  el  tipo  de  herramienta  más 9  Lopez, Oscar, Haver Amaya, y Ricardo León. «Informatica Forense: Generaidades, aspectos técnicos y herramientas». Accedido 22 de enero de 2014. http://www.urru.org/papers/Rrfraude/InformaticaForense_OL_HA_RL.pdf. 11
  • 12. importante  en la  computación  forense,  porque  su  centro  de  acción  está  en el que para  muchos es el punto central. Su uso es necesario por varias razones: • Gran volumen de datos que almacenan los computadores actuales. •  Variedad  de  formatos  de  archivos,  los  cuales pueden  variar  enormemente,  aún  dentro del contexto de un mismo sistema operativo. •  Necesidad  de  recopilar  la  información  de  una  manera exacta, que  permita  verificar que la copia es fiel y además mantener inalterada la escena del delito. • Limitaciones de tiempo para analizar toda la información. •  Volatilidad  de  la  información  almacenada  en  los  computadores,  alta  vulnerabilidad  al borrado, con una sola información se pueden eliminar hasta varios gigabytes. • Empleo de mecanismos de encriptación, o de contraseñas. • Diferentes medios de almacenamiento, como discos duros, CDs y cintas. ● Herramienta EnCase: Es   una   herramienta  desarrollada  por  Guidance  Software  Inc,  permite  asistir  al especialista  forense  durante  el  análisis  de  un  crimen  digital.  Se  escogió  mostrar  esta herramienta  por  tratarse del software  líder  en  el  mercado,  el producto más ampliamente difundido y de mayor uso en el campo del análisis forense. Algunas de las características más  importantes  de  EnCase  se  relacionan  a  continuación:   Copiado  Comprimido  de Discos  Fuente  .  Encase  emplea  un  estándar  sin  pérdida  (loss­less)  para  crear  copias comprimidas  de  los  discos  origen.  Los  archivos  comprimidos  resultantes,  pueden  ser analizados, buscados y verificados, de manera semejante a los normales (originales). Esta característica ahorra cantidades importantes de espacio en el disco del computador del  laboratorio  forense,  permitiendo  trabajar  en  una  gran  diversidad  de  casos al mismos tiempo,  examinando  la  evidencia  y  buscando   en  paralelo.  Búsqueda  y  Análisis  de Múltiples  partes  de  archivos  adquiridos  .  EnCase  permite  al  examinador  buscar  y analizar   múltiples  partes  de  la  evidencia.  Muchos  investigadores  involucran  una  gran cantidad  de  discos  duros, discos  extraíbles,  discos  “zip”  y  otros  tipos  de dispositivos de almacenamiento  de  la  información.  Con  Encase,  el  examinador  puede buscar  todos  los datos  involucrados  en  un  caso  en  un  solo  paso.   La  evidencia  se  clasifica,  si  esta comprimida   o  no,  y  puede  ser  colocada  en  un  disco  duro  y  ser examinada  en  paralelo por el especialista. En  varios  casos   la  evidencia  puede  ser  ensamblada  en  un  disco  duro  grande  o  un servidor  de  red  y  también  buscada  mediante  EnCase  en  un  solo  paso.  Diferente capacidad  de  Almacenamiento.  Los datos pueden ser colocados en diferentes unidades, como  Discos  duros  IDE  o  SCSI,  drives  ZIP,  y  Jazz.  Los  archivos  pertenecientes  a   la evidencia  pueden  ser  comprimidos  o  guardados  en CD­ROM manteniendo su integridad forense  intacta,  estos  archivos  pueden  ser  utilizados   directamente  desde  el  CD­ROM evitando  costos,  recursos  y  tiempo  de  los  especialistas.  Varios  Campos   de Ordenamiento, Incluyendo Estampillas de tiempo. 12
  • 13. EnCase  permite  al  especialista  ordenar  los  archivos  de  la   evidencia  de  acuerdo  a diferentes  campos, incluyendo  campos  como  las  tres  estampillas de tiempo (cuando se creó,  último  acceso,  última  escritura),  nombres  de  los  archivos,  firma  de  los  archivos  y extensiones.  Análisis  Compuesto  del  Documento.   EnCase  permite  la  recuperación  de archivos  internos  y  meta­datos  con  la  opción  de   montar  directorios  como  un  sistema virtual  para  la  visualización  de  la  estructura  de  estos  directorios   y  sus  archivos, incluyendo el slack interno y los datos del espacio unallocated . 2.5.1.1.Software de Libre Distribución y Open Source Dejando  aparte  el  software  comercial,  nos  centraremos  en  herramientas  de  código abierto  (Open  Source)  que  podrá  descargar  libremente  desde  la  página  sus correspondientes autores o  miembros del proyecto. Vamos  a  comenzar  con  una  recopilación  de  herramientas que necesitan ser ejecutadas bajo un sistema operativo anfitrión, bien sea MS Windows o UNIX/Linux. The  Forensic  ToolKit  Se  trata  de  una  colección  de  herramientas  forenses  para plataformas Windows, creado por el equipo de Foundstone. The Sleuth Kit y Autopsy Puede  analizar  archivos  de  datos  de  evidencias  generadas  con  utilidades  de  disco como por ejemplo dd HELIX CD Posee la mayoría de las  herramientas necesarias para realizar un análisis F.I.R.E. Linux Recolección  de  datos  de  un  sistema  informático  comprometido   y  hacer  un  análisis forense. 2.5.2. Herramientas para el Monitoreo y/o Control de Computadores Algunas  veces  se  necesita  información  sobre  el  uso  de  los  computadores,  por  lo  tanto  existen herramientas   que  monitorean  el  uso  de  los  computadores  para  poder  recolectar  información. Existen  algunos  programas  simples  como  key  loggers  o  recolectores   de  pulsaciones  del teclado,   que  guardan  información  sobre  las  teclas  que  son  presionadas,  hasta  otros  que guardan  imágenes  de  la  pantalla  que  ve  el   usuario  del  computador,  o  hasta  casos  donde  la máquina es controlada remotamente. ● KeyLogger “KeyLogger” Es   un  ejemplo  de  herramientas  que  caen  en  esta   categoría.  Es  una  herramienta  que 13
  • 14. puede  ser   útil  cuando  se  quiere  comprobar  actividad  sospechosa;  guarda  los  eventos generados  por  el  teclado,  por  ejemplo,  cuando  el  usuario  teclea  la  tecla  de  'retroceder', esto  es  guardado  en  un  archivo  o  enviado  por  e­mail  .  Los  datos  generados  son complementados  con  información  relacionada   con  el  programa  que  tiene  el  foco  de atención,  con  anotaciones  sobre  las  horas,  y  con  los  mensajes  que  generan  algunas aplicaciones.  Existen  dos  versiones:  la  registrada  y  la  de  demostración.  La  principal diferencia  es  que  en  la  versión  registrada  se  permite  correr  el  programa  en  modo escondido. Esto significa que el usuario de la máquina no notará que sus acciones están siendo registradas. 2.5.3 Herramientas de Marcado de documentos10 Básicamente  el  objetivo  de  este  tipo  de  herramientas   es  el  de  insertar  una  marca  a  la información   sensible  para  poder  detectar  el  robo  o  tráfico  con  la  misma,  si  bien  no  equivale  al sistema  LoJack  de  rastreo  y  localización  de  vehículos  hurtados,  si  podría compararse  con  las marcas  que  se  hace a  los  vehículos.  A  través  de estas herramientas es posible marcar no solo documentos, sino también software. Existen  en  el  mercado  programas que  permiten  marcar  el  software  para  que,  en  caso de  robo de  información,  sea  posible  detectarlo  fácilmente.   “Algunos  sitios  en  Internet  que  manejan información   confidencial  o  sensitiva,  tienen  mecanismos  para  validar  el ingreso,  pero,  debido  a que no existe nada como un sitio 100% seguro, se debe estar preparado para incidentes”. Cuando  se  dice  “robo  de información”  no  se  refiere  solamente al robo de software sino también al  robo  de  imágenes,  música,  videos  y  documentos.  Desde  luego  este  robo  es  perpetuado  en obras   digitales  y  es  por esto  que  existe  este  tipo  de  herramientas  de marcado  de  documentos las  cuales  utilizan  la  tecnología  llamada  comúnmente  “Digital  Watermarking”  o marcas de agua digitales. a. Sandmark Esta  herramienta  protege  al  software  de  la  piratería,  la  manipulación  y  la  ingeniería  inversa.  La meta  del  software  es  la  de  desarrollar  técnicas  que  le  permitan  a   los  usuarios  determinar empíricamente  cuales algoritmos  para  la  inserción  de  marcas  de  agua  digitales  tienen  el  mejor rendimiento y la mayor resistencia a ataques 2.5.4 Herramientas de Hardware Debido   a  que  el  proceso  de  recolección  de  evidencia  debe  ser  preciso  y  no  debe  modificar  la 10  Repositorio UTN,http://repositorio.utn.edu.ec/bitstream/123456789/539/8/04%20ISC%20157%20CAPITULO%20III.pdf(Accedido 17 de febrero de 2014) 14
  • 15. información se han diseñado varias herramientas como: a.­   Un  equipo  portable  “F.R.E.D.D.I.E  .­  El  componente  principal  del  kit  portable  se  denomina “F.R.E.D.D.I.E”,  (Forensic   Recovery  of  Evidence  Device  Diminutive  Interrogation  Equipment); consiste  en  un  computador  portable,  diseñado  para  la  recuperación  de  datos  de  todo   tipo  de dispositivos,  con  posibilidades de  bloqueo  de discos para evitar modificaciones accidentales del material  estudiado  y  otras  características  de obtener  una  línea temporal de eventos, tanto de los actos realizados por el equipo forense como por el autor del crimen. b.  Conjunto portable  de  duplicación  de  discos:  Elemento sencillo destinado para duplicar discos IDE­IDE  e  IDE­SCSI,   con  presentación  automática  de  un  informe  impreso  con  datos del disco (número de serie, cilindros, capacidad, fecha y hora de la copia, etc.). c.  Impresora  portable,  inalámbrica:  se  adquirió  por  la  importancia   del   papel  y  la  burocracia  en todo  proceso judicial, de  forma que  al  disponer  de  cuadernos electrónicos  podríamos  llevar  ahí los  formularios  adecuados  para  cada  caso  e  imprimirlos  en  la  impresora  portable  (ligera  y  con batería). d.   Soporte  inalámbrico  para  todos  los  dispositivos  del  kit:  es  un  requisito  importante,  ya  que estudia  minuciosamente  cada  componente  para  comprobar  que  disponía  de  soporte inalámbrico, (bluetooth, infrarrojos o WiFi). 2.6. Usos de la Informática forense11 : Existen  varios  usos  de la informática forense, muchos de estos usos  provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense: A.  Prosecución  Criminal:  Evidencia  incriminatoria  puede  ser  usada  para  procesar  una variedad  de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. B.  Litigación  Civil:   Casos  que  tratan  con  fraude,  discriminación,  acoso,  divorcio, pueden ser ayudados por la informática forense. C.  Investigación  de  Seguros:  La  evidencia  encontrada  en  computadores,  puede ayudar  a  las  compañías  de  seguros  a  disminuir  los  costos  de  los   reclamos  por accidentes y compensaciones. 11 Giovanni  Zuccardi   y  Juan  David  Gutiérrez.  «Informtica  Forense»,  2006. http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf. 15
  • 16. D.  Temas  corporativos:  Puede  ser recolectada  información  en  casos  que tratan sobre acoso  sexual,  robo,  mal  uso  o  apropiación  de  información  confidencial  o  propietaria,  o aún de espionaje industrial. E.  Mantenimiento  de   la  ley:  La  informática  forense  puede  ser  usada  en  la  búsqueda inicial  de  órdenes  judiciales,  así  como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva. CAPÍTULO III :  APLICACIONES  DE  LA  INFORMÁTICA  FORENSE EN LOS PROCESOS LITIGIOSOS 16
  • 17. 3.1. Perito Informático12 . La  función  del  perito informático  consiste  en  el  análisis  de elementos informáticos, en busca de aquellos  datos que puedan  constituir  una prueba o indicio útil para el litigio jurídico al que ha sido asignado.  Las  tareas  a desarrollar por el perito informático no son distintas de la de otros peritos judiciales.  Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma  en  busca  de  los  datos  que  el  juez  le  ha  requerido  y  emitir   un  informe  o  dictamen  en donde vuelque las conclusiones de la investigación realizada.I 3.1.2. Características específicas del perito informático Un  perito  informático  debe  ser  un  profesional  del  peritaje   informático,  no  un experto  en  una  sola  área de la informática. Es decir, un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".   Durante  el  año  2000, la  Corte  Suprema  de  Justicia  de  la Nación procedió a la creación del  grupo  de  apoyo  técnico  informático,  basándose  en  "el  crecimiento  cuantitativo  y cualitativo  de  la  litigiosidad  en  los  últimos  años  por lo que consideró que se debe "contar con  funcionarios  dotados  de  la  capacidad  técnica  que  permita  resolver fundamentalmente  los  requerimientos  que,  en   esta  materia,  le  efectúen  los  distintos Tribunales". Asimismo  el perito debe contar con especificidad, ya que como todas las profesiones, es importante  la  especialización  dado que la materia informática es muy basta y cambiante. Por  ello  resulta  indispensable  contar con profesionales  experimentados y especializados en HARDWARE y SOFTWARE que interactúen para lograr los objetivos. 3.2. La prueba pericial Principales aspectos Es  la  que  surge  del  dictamen de  los  peritos,  que  son personas llamadas a informar ante el juez o  tribunal, por razón de sus conocimientos especiales y siempre  que sea necesario tal dictamen científico,  técnico  o  práctico  sobre  hechos  litigiosos.  Los   aspectos  más  importantes  de  esta prueba son: 12  Andrés Eduardo Basini,http://www.derechopenalonline.com/derecho.php?id=14,812,0,0,1,0(Accedido 1 de febrero de 2014) 17
  • 18. a.­   La  Procedencia:  procede  cuando  para  conocer  o  apreciar algún  hecho  de  influencia  en  el pleito, sean necesarios o convenientes conocimientos científicos, artísticos o prácticos. b.­  La  Proposición:   la  parte  a  quien  interesa  este  medio  de  pruebas  propondrá  con  claridad  y precisión  el  objeto sobre  el  cual  deba  recaer  el  reconocimiento pericial,  y  si ha de ser realizado por  uno  o tres de los peritos. El Juez ya que se trata de  asesorarle, resuelve sobre la necesidad, o no, de esta prueba. c.­   El  Nombramiento:   los  peritos  tienen  que  ser  nombrados  por  el  Juez   o  Tribunal,  con conocimiento  de  las  partes,  a  fin  de  que  puedan  ser  recusados  o  tachados  por  causas anteriores  o  posteriores  al  nombramiento.  Son  causas  de  tacha  a  los  peritos  el  parentesco próximo,   haber  informado  anteriormente  en  contra   del   recusante  el  vínculo  profesional  o  de intereses con la otra parte, el interés en el juicio, la enemistad o la amistad manifiesta. d.­  El  Diligenciamiento:   las  partes  y  sus  defensores  pueden  concurrir  al   acto  de reconocimiento  pericial  y  dirigir  a  los  peritos  las  observaciones  que  estimen  oportunas.  Deben los  peritos,  cuando sean  tres,  practicar  conjuntamente  la  diligencia y luego conferenciar a solas entre  sí.  Concretan  su  dictamen  según la importancia del caso, en forma de declaración; y en el segundo,  por  informe,  que  necesita  ratificación  jurada  ante  el  Juez.  El  informe  verbal  es  más frecuente y quedará constancia del mismo en el acta. e.­  El  Dictamen  Pericial: los  peritos  realizarán  el  estudio  riguroso  del  problema  encomendado para  producir  una  explicación  consistente.  Esa  actividad   cognoscitiva  será  condensada  en  un documento  que  refleje  las  secuencias  fundamentales  del  estudio  efectuado,  los  métodos  y medios  importantes  empleados,  una  exposición  razonada  y  coherente,  las  conclusiones,  fecha y   firma.  A  ese  documento  se  le  conoce  generalmente  con  el  nombre  de  Dictamen  Pericial  o Informe  Pericial.  Si   los  peritos  no  concuerdan  deberá   nombrarse  un  tercero  para  dirimir  la discordia,  quién  puede  disentir  de  sus  colegas.  Todo  dictamen  pericial  debe  contener:  a)  la descripción  de  la  persona,  objeto  o  cosa   materia   de  examen  o  estudio,  así  como,  el  estado  y forma  en  que  se  encontraba;  b)  La  relación  detallada de todas las operaciones practicadas  el la pericia  y  su  resultado;  c)  Los  medios  científicos  o  técnicos  de  que  se  han  valido  para  emitir  su dictamen; d) Las conclusiones a las que llegan los perito 3.3. El espionaje Industrial13 ¿Que es el Espionaje Industrial? Cuando  una empresa obtiene información referente a la investigación, perfeccionamiento y  fabricación  de  conceptos industriales o prototipos para adelantarse a la competencia al momento   de  colocar  en  el  mercado  un  producto  innovador,  a  eso  se  le  denomina 13   Secureshred,http://www.secureshred.mx/como­detectar­el­espionaje­industrial­sigue­estas­2­claves(Accedido   1  de  febrero de 2014) 18
  • 19. espionaje  industrial,  una  actividad  ilícita  producto  de  la  rápida  obsolescencia  de  las nuevas tecnologías. Esto se puede evitar si es detectado a tiempo. El Control de los visitantes a la empresa Los  visitantes  no  solo  pueden  ser  personas  esperadas o  invitadas  de  la  empresa,  pero es  probable  que  ciertas  compañías  que  proveen  de  algún  servicio  sean  utilizadas  por otras empresas para infiltrar a la empresa ya sea de forma electrónica o física. Estos   pueden  ser  herreros,  fontaneros,  carpinteros,  electricistas  que  a  modo  de  estar realizando  un  trabajo  dentro  de  la  empresa,  pueden colocar algún dispositivo electrónico para captar audio o vídeo  de tal forma que puedan obtener información. También pueden sustraer  documentos  importantes.  Todo  esto  lo  hacen   mientras  nadie  los  esté observando. Para  evitar  estas  situaciones,  hay que  realizar  a  todas  las  personas  que  ingresan  a  las instalaciones  de  la  empresa  un  registro  físico  de  todas   sus  pertenencias,  como  una manera de cerciorarse que entren con lo que realmente necesiten para trabajar. Asimismo,  hay  que  acompañar  a  este  personal  de  servicio  con  agentes  de  seguridad para que los supervisen en cuanto a las labores que desempeñan. Resguardar toda información digital La  información  digital  siempre  tiene  que  estar  a  buen  resguardo,  por  lo  que  la  empresa debe  disponer  de  un  departamento  de   informática  para  que  no  existan  fugas  de información y que esto fomente la competencia desleal. Existen  formas  con la finalidad de impedir esta clase de cosas. Una de ellas es haciendo una  campaña  interna  de  carácter  informativo  para  que  los  usuarios  de  cada computadora  coloquen  claves  de  acceso  al  sistema   operativo,  con  la  finalidad  de asegurarlas  ante la  posibilidad  que  algún  agente  externo pueda sustraer alguna clase de información. Estas   dos  claves  pueden  ser  fundamentales   para   que la  empresa pueda  desarrollarse de  una  manera segura  y  frenar  a  cualquiera de las  técnicas de espionaje de las que otra corporación pueda disponer para hacer trampa a nivel de la competencia comercial. En  este  caso,  la  precaución  es  el  arma  más  eficaz  para  evitar   situaciones desagradables. 3.4. Robo de la información a través de las suplantaciones electrónicas14 14   Esther Nuñez Vidal, Carlos Villareal Gonzales, y Victoria Cuevas Gil. «Suplantacion de la Identidad». Accedido 31 de enero de 19
  • 20. 3.4.1. Phishing Phishing   es  un  término  informático  utilizado  para  denominar  el  fraude  por suplantación  de  identidad,  una  técnica   de  ingeniería  social.  El  origen  de  la  palabra phishing  se  dice  que  proviene  de  la  contracción  de  “password  harvesting  fishing” (cosecha y pesca de contraseñas) Las  personas  que  realizan  el  fraude  se  denominan  phishers. Su objetivo es la obtención de  información  personal  confidencial  de  las  víctimas,  ya  sean  cuentas  bancarias, contraseñas, números de tarjetas de crédito, etcétera. El  phisher   actúa  de  varias  formas  distintas  para  conseguir  la   información:  mediante  el envío  de  mensajes  de  correo  electrónico  fraudulentos,  mensajería  instantánea  o mediante  la  utilización  de  falsos  sitios  web.  En  este  último  caso  podemos enmarcar los casos  de  suplantación  de  páginas  web  de   entidades  bancarias  muy  utilizados actualmente: A.Scam Este  tipo  de  fraude  consiste  en  que  empresas  ficticias  realizan  la  captación de personas  mediante  diversas  vías  como  chats,  foros,  notificaciones  vía  correo electrónico,  anuncios  en  periódicos  e  incluso  difusión   en  webs;  donde  ofrecen puestos   de  trabajo  con  excelentes  ventajas  y  cuyas  condiciones  se resumen  en disponer  de  un  ordenador  y  ser  titular  de  una cuenta bancaria. Las personas que aceptan  este  tipo  de  empleos  reciben  el  nombre  de  “muleros”  y desconocen  el carácter  ilícito  de  sus  acciones que consiste  en  el  blanqueo de dinero obtenido a través del phishing. B. Hoax Estos   mensajes  engañosos  o  bulos,  se  distribuyen  en   cadena.  Abarcan diferentes  temas,  como  por  ejemplo  desgracias,  cadenas  de  solidaridad, falsas advertencias  de  virus  informáticos…  y todos ellos se caracterizan por  atemorizar al  destinatario  si  no  continúa  con  la  cadena   de  mensajes,  no  están  firmados  e incluso  algunos referencian los nombres de grandes compañías. Los objetivos de este  tipo   de  fraude  son  conseguir  direcciones  de   correo  electrónico,  colapsar servidores, colapsar las LAN. C.  AFF El  fraude  por   adelanto  de  pago  (AFF  Advance  Fee  Fraud)  o  Fraude  419  es conocido  también  por  el  fraude  de  la  lotería  y  constituye  una  de  las  formas  de amenaza  de  delito  telemático más  peligrosas  y  con  mayor  crecimiento.  Se  trata de  un  crimen  en  el  que  se engaña  a  la  víctima  para  que  pague  una  cantidad  de 2014. http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad/Suplantacion_Personalidad.pdf. 20
  • 21. dinero  por  adelantado  para  recibir  un  regalo  a  un  premio  en  metálico. Normalmente  los  delincuentes  simulan  páginas  de  compañías  de  prestigio  para dar más credibilidad y autenticidad a sus mensajes de correo electrónico. 3.4.2. Spoofing A  diferencia  del  phishing,  el  spoofing  también  se  trata  de  una  suplantación  de  identidad, pero  en  la  cual  no  se  requiere  por  lo  general  de   un  engaño  previo  a  la  víctima  o  a  la entidad.  Adicionalmente,  los  motivos  del  mismo  pueden  ser  muy  variados,  desde  la estafa a la investigación. A. DNS También  llamado  pharming,  se  trata  del  cambio  de  la  relación  de  un  nombre  de un  dominio  por  una  IP  falsa.  Este  ataque  se realiza si el servidor DNS no es muy seguro,  o  si  confía  en  otros  que  si  son  inseguros.  Por otro  lado, una vez se haya realizado  el   cambio,  otros  servidores  DNS  que  se  fíen  de  este,  podrán  añadir  a sus cachés la dirección falsa, denominándose DNS poisoning. B. Web Suplanta  la  dirección  real  a  una página falsa que encaminara hacia otras páginas auténticas que recolectarán información de la víctima.  Esta  página falsa actuará a modo  de  proxy  (intermediario), de forma que recolectará toda la información de la comunicación  de  la  víctima pudiendo modificarla o recolectarla. Esto la hace muy difícil de detectar y de protegerse contra ella. En  este  caso  se  requiere  de  un  primer  engaño  para  hacer que la víctima visite la página  falsa  y  no  la  verdadera.  Pero  a  diferencia  del  phishing,  no  suplanta realmente la página original, sino que se coloca en medio de la conversación. 3.4.3. El spam, o correo basura15 son  correos  electrónicos  no  deseados,  generalmente  con  fines  publicitarios.  Los spammers  envían  sus  mensajes  a  miles,  incluso  millones  de  direcciones  de  correo electrónico   a  la  vez  esperando  que  el  mensaje  llegue  a  cuantas  más  personas  mejor para  difundir  una  marca,  una  información,  o  cualquier  tipo  de  publicidad.  El  correo electrónico  no es el único medio por el cual se pueden recibir mensajes de spam, pero sí la forma más extendida. 3.4.4. Vishing.16 15  CSIRT­CV Centre Seguretat TIC de la Comunitat Valenciana. «Como identificar phishing». Accedido 1 de febrero de 2014. http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRTcv%5D%20Como%20identificar%20phishing.pdf. 16  «ESET Centro de Amenazas ­ Tipos de malware y otras amenazas informáticas ­ Rogue». ESET Latinoamérica. Accedido 1 de 21
  • 22. El  atacante  falsifica  el  identificador  de  llamadas  utilizando   las  comunicaciones VoIP  del  ordenador.  En  este  ataque,  la  diferencia  radica  en  el  medio  a  través  del  cual la víctima  es  contactada.  Otra técnica de este mismo ataque, utiliza el mismo medio que el phishing  tradicional  (correo  electrónico)  y  el  usuario  es  enlazado  a  un número telefónico donde  se falsifica la  atención  al  cliente  de  cierta  organización  y  se  solicita el  ingreso  de información personal a través del teléfono. 3.4.5. Smishing. Se  llama  así,  al  phishing  por  SMS.  El  usuario  es  contactado  a  través  de  un mensaje  de  texto  en  su  celular  y  es  invitado  a  contactar  telefónicamente  a  la organización, para verificar sus datos personales. 3.4.6. Pharmin Consiste  en  atacar  los  servidores  DNS  de  un sitio y direccionar el tráfico legítimo a  un  sitio  web  falsificado.  En  este  caso,  cualquier  usuario  que intente ingresar en el sitio web   original,  a  pesar  de  ingresar  correctamente  la  dirección  del  sitio  web,  es direccionado  a  otro  servidor,  donde  se  encuentra  alojada  la  página  web  del  atacante, simulando, como en el phishing, ser la web original. CONCLUSIONES ● La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. ● La  Informática  Forense  en  la  actualidad  ha  tomado  gran  importancia  porque  permite encontrar  las  evidencias  necesarias  y  suficientes  de un siniestro, evidencia que pueden ser  de   gran   valor  en  el  momento  de  resolver  un  caso,   en  muchos  de  estos  casos puede ser la única evidencia disponible. ● La  Informática  Forense  incluso al  final  de  una  investigación  puede  ayudarnos a plantear recomendaciones,  ya  que  permite  establecer  los  principales   controles  y  seguridades que deben implementarse  en la empresa u hogar. febrero de 2014. http://www.eset­la.com/centro­amenazas/amenazas/2144­Phishing. 22
  • 23. ● En  estos  últimos  tiempos  en  nuestro  país  recién  se  ha  empezado  a  hablar  de Informática  Forense,  pero  todavía  falta  mucho  camino  por  recorrer,  en  especial  si  se compara  con   otros  países  del  continente  en  donde  ya  se  habla  incluso  de  la profesionalización de esta  rama. ● la  Informática  forense  puede  rastrear  la  destrucción  de  datos  y  la  manipulación de  los mismos  también  .  Los  hábitos  de  los  usuarios  de  los  computadores  y  las  actividades realizadas  pueden  ayudar  a  la  reconstrucción  de  hechos, siendo posible saber de todas las actividades realizadas en un computador determinado. REFERENCIAS BIBLIOGRÁFICAS ● Acurio  Del Pino, Santiago. «Introducción a la Informática Forense». Accedido 22 de enero de 2014. http://egov.ufsc.br/portal/sites/default/files/9.pdf. ● Basini,  Andrés   Eduardo.  «El  perito  informático  y  la  prueba  pericial».  Accedido  1  de febrero de 2014. http://www.derechopenalonline.com/derecho.php?id=14,812,0,0,1,0. ● Cano,  Diego.  Contra  el  fraude:  prevención  e  investigación  en  América  Latina.  Ediciones Granica S.A. Buenos Aires: Ediciones Granica S.A. ● CSIRT­CV  Centre  Seguretat  TIC  de  la  Comunitat  Valenciana.  «Como   identificar phishing».  Accedido  1  de  febrero  de  2014. http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRTcv%5D%20Como%20identi ficar%20phishing.pdf. ● Data  Recover   Center.  «Historia  de  la  Informática  Forense».  Accedido  27  de  enero  de 2014. http://www.datarecovercenter.co/Servicios/Informatica­Forense/Auditoria­e­Investigacion­ Forense/Historia­de­la­Informatica­Forense. 23
  • 24. ● Eliasid  Rivero   Madera.  «Características  de  un  sistema  informático».  12:57:18  UTC. http://www.slideshare.net/elio456/caracteristicas­de­un­sistema­informtico. ● ESET.  «ESET  Centro  de Amenazas  ­  Tipos  de  malware y otras amenazas  informáticas ­  Rogue».  ESET  Latinoamérica.  Accedido  1  de  febrero   de  2014. http://www.eset­la.com/centro­amenazas/amenazas/2144­Phishing. ● Instituto   de  Enseñanza  Secundaria  Jándula.  «Sistemas  Informaticos».  Accedido  30  de enero de 2014. http://www.institutojandula.com/RET/SistemasInformaticos.pdf. ● Lopez  Delgado,  Miguel.  «Análisis  Forense  Digital».   CriptoRed,  junio  de  2007. http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf. ● Lopez,  Oscar,  Haver  Amaya,  y  Ricardo  León.  «Informatica  Forense:  Generaidades,  aspectos técnicos  y  herramientas».  Accedido  22  de  enero  de  2014. http://www.urru.org/papers/Rrfraude/InformaticaForense_OL_HA_RL.pdf. ● Nuñez  Vidal,  Esther,  Carlos  Villareal  Gonzales,  y  Victoria  Cuevas  Gil.  «Suplantacion  de  la Identidad».  Www.google.com.pe.  Accedido  31  de  enero  de  2014. http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad/ Suplantacion_Personalidad.pdf. ● Secureshred.  «Como  detectar  el  espionaje  industrial.»  Accedido  1  de  febrero  de  2014. http://www.secureshred.mx/como­detectar­el­espionaje­industrial­sigue­estas­2­claves/. ● SEH  Computertechnik  GmbH.  «Análisis  forense de sistemas informáticos». Accedido 27 de  enero  de  2014. http://blog­es.seh­technology.com/entradas/analisis­forense­de­sistemas­informaticos.ht ml. Staff, Users. Hacking. Fox Andina S.A. Buenos Aires: Usershop, s. f. ● UtnRepositorio.http://repositorio.utn.edu.ec/bitstream/123456789/539/8/04%20ISC%20157% 20CAPITULO%20III.pdf.(Accedido 17 de febrero de 2014) ● ● Zuccardi,  Giovanni,  y  Juan  David  Gutiérrez.  «Informtica  Forense»,  2006. http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20F orense%20v0.6.pdf. 24