SlideShare una empresa de Scribd logo
INFORMATICA
FORENSE
La Informática Forense es una disciplina criminalística
que tiene como objeto la investigación en sistemas
informáticos de hechos con relevancia jurídica o para la
simple investigación privada.
Para conseguir sus objetivos, la Informática Forense
desarrolla técnicas idóneas para ubicar, reproducir y
analizar evidencias digitales con fines legales.
Informática Forense:
Normas Fundamentales
1. Preservar la evidencia original
2. Establecer y mantener la Cadena de Custodia
3. Documentar todo hecho
4. NO EXTRALIMITARSE
* Conocimientos personales
* Leyes, Normas , Procedimientos
Riesgos:
Corromper evidencias, no admitirse en juicio
Informática Forense:
Objetivos del Proceso
• Identificar las posibles fuentes disponibles
• Recoger diferentes tipos de evidencias
• Analizar las evidencias encontradas
• Confirmar por pruebas cruzadas :
– Así se establecen las bases para Probar que se han cometido actos
deshonestos o ilegales
Informática Forense:
Principio de Intercambio de Locard
Edmond Locard (Francia, 1877-1966). Pionero de la
criminalística.
"Cada contacto deja un rastro“
• Siempre que dos objetos entran en contacto transfieren parte del
material que incorporan al otro objeto
• En el momento en que un criminal cruza una escena del crimen, o
entra en contacto con una víctima, la víctima se queda con algo del
criminal, pero este a su vez se lleva algo a cambio.
Principio de Intercambio de Locard
• El Principio de Locard tiene plena validez en el
ámbito informático y las evidencias electrónicas
• Hay que determinar el ¿Cómo? el ¿Dónde?
podemos encontrar las evidencias :
– Determinar que quien escribió un “.doc”, o quién envió
un email, es quien está acusado de ello.
Informática Forense:
El criterio de Daubert
Daubert Criteria o Daubert Standard (1993) es el método que se
sigue en los EEUU para admitir que una evidencia científica es no sólo
pertinente (relevant) para el caso, sino que también es fiable (reliable)
Se basa en cuatro factores utilizados para evaluar las
evidencias científicas:
1. Pruebas realizadas
2. Revisiones cruzadas (peer review)
3. Tasa de error (error rate) de las pruebas
4. Aceptación por la comunidad científica
Evidencia digital
De acuerdo con el HB:171 2003 Guidelines for the Management of IT
Evidence, la evidencia digital es:
"cualquier información, que sujeta a una intervención humana u otra
semejante, ha sido extraída de un
medio informático". En este sentido, la evidencia digital, es un término
utilizado de manera amplia para describir "cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como
evidencia en un proceso
legal".
HERRAMIENTAS APLICADAS EN LA INFORMATICA
FORENSE:
El uso de herramientas para tratar la evidencia es tanto en ámbito de software y
hardware.
Hardware: Se mencionan equipos especializados en identificación biométrica
como en captura de evidencias.
Como Identificación biométrica: Usados para autenticar la identidad de un usuario
a través de un atributo o rasgo único. Esto generalmente implica el uso de un lector.
Algunos tipos:
a)Huella Digital
b)Análisis de palma
c)Iris, retina
d)Rostro
e)Reconocimiento de Voz
RECOMENDACIONES
•Actualizar regularmente su sistema operativo como los software que usa. El
sistema operativo presenta muchos fallos que pueden ser contrarrestados con
actualizaciones o parches de seguridad que ofrecen los fabricantes.
•Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y
actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en
especial los descargados de Internet.
•Activar sus cortafuegos(Firewall).
•Navegue por páginas web seguras con algún certificado de garantía o sello
particular.
•Uso de contraseñas seguras y cambiarlas frecuentemente.
•De preferencia evite el uso de programas de acceso remoto pues no se sabe la
precedencia del otro ordenador.
•Investigar y exigir seguridad ante una compañía antes de dar tus datos personales.
Conclusiones
•La informática forense en sintaxis es una técnica usada para
solucionar delitos que surgen dado que la información digital es pieza
clave en nuestra sociedad.
•Siempre que exista un acceso a la información existirá formas de
invadir y quebrantar sus medidas de seguridad.

Más contenido relacionado

La actualidad más candente

Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Internet Security Auditors
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
39029003 historia-de-la-policia-nacional-del-peru
39029003 historia-de-la-policia-nacional-del-peru39029003 historia-de-la-policia-nacional-del-peru
39029003 historia-de-la-policia-nacional-del-peru
maritza guevara
 
computer forensics
computer forensicscomputer forensics
computer forensics
Vaibhav Tapse
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
Mithileysh Sathiyanarayanan
 
Informática forense
Informática forenseInformática forense
Informática forense
Elías Ramírez Martínez
 
El delito delincuente victima y control social ok
El delito delincuente victima y control social okEl delito delincuente victima y control social ok
El delito delincuente victima y control social ok
Pierina Pino Espinoza
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
SCREAM138
 
Delincuencia organizada2
Delincuencia organizada2Delincuencia organizada2
Delincuencia organizada2dagowillyfollet
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2Soka12
 
Fijacion fotografica del lugar del Intervención e indicios
Fijacion fotografica del lugar del Intervención e indiciosFijacion fotografica del lugar del Intervención e indicios
Fijacion fotografica del lugar del Intervención e indicios
Iris Marlem Hdez
 
La criminalistica-IAFJSR
La criminalistica-IAFJSRLa criminalistica-IAFJSR
La criminalistica-IAFJSR
Mauri Rojas
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
Bhupeshkumar Nanhe
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
Verónika Luna LLena
 
Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminalmoniigaby
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2luismerr
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
Ciencias forenses
Ciencias forensesCiencias forenses
Ciencias forenses
Juan Sampablo
 

La actualidad más candente (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
39029003 historia-de-la-policia-nacional-del-peru
39029003 historia-de-la-policia-nacional-del-peru39029003 historia-de-la-policia-nacional-del-peru
39029003 historia-de-la-policia-nacional-del-peru
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Informática forense
Informática forenseInformática forense
Informática forense
 
El delito delincuente victima y control social ok
El delito delincuente victima y control social okEl delito delincuente victima y control social ok
El delito delincuente victima y control social ok
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Delincuencia organizada2
Delincuencia organizada2Delincuencia organizada2
Delincuencia organizada2
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2
 
Fijacion fotografica del lugar del Intervención e indicios
Fijacion fotografica del lugar del Intervención e indiciosFijacion fotografica del lugar del Intervención e indicios
Fijacion fotografica del lugar del Intervención e indicios
 
La criminalistica-IAFJSR
La criminalistica-IAFJSRLa criminalistica-IAFJSR
La criminalistica-IAFJSR
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminal
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Ciencias forenses
Ciencias forensesCiencias forenses
Ciencias forenses
 
Inspeccion balistica
Inspeccion balisticaInspeccion balistica
Inspeccion balistica
 

Similar a Informatica forense

Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Tecnologias
TecnologiasTecnologias
Tecnologias
vanearely cc
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
lusanchezsebastian
 
Informática forense
Informática forenseInformática forense
Informática forense
byronpadilla16
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
RociodeJesus
 
Informática forense
Informática forenseInformática forense
Informática forense
sherlysoledad
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Informática forense
Informática forenseInformática forense
Informática forense
arnoldgraoseustaquio
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
DAVIDANTHONYHIDALGOA
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
rosarodriguezrafael
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
sinuhenavarro
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
Lely53
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
chrizparty
 
Informática forense
Informática forenseInformática forense
Informática forense
mairahornalopez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
miriandiestra
 

Similar a Informatica forense (20)

Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Informatica forense

  • 2. La Informática Forense es una disciplina criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada. Para conseguir sus objetivos, la Informática Forense desarrolla técnicas idóneas para ubicar, reproducir y analizar evidencias digitales con fines legales.
  • 3. Informática Forense: Normas Fundamentales 1. Preservar la evidencia original 2. Establecer y mantener la Cadena de Custodia 3. Documentar todo hecho 4. NO EXTRALIMITARSE * Conocimientos personales * Leyes, Normas , Procedimientos Riesgos: Corromper evidencias, no admitirse en juicio
  • 4. Informática Forense: Objetivos del Proceso • Identificar las posibles fuentes disponibles • Recoger diferentes tipos de evidencias • Analizar las evidencias encontradas • Confirmar por pruebas cruzadas : – Así se establecen las bases para Probar que se han cometido actos deshonestos o ilegales
  • 5. Informática Forense: Principio de Intercambio de Locard Edmond Locard (Francia, 1877-1966). Pionero de la criminalística. "Cada contacto deja un rastro“ • Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto • En el momento en que un criminal cruza una escena del crimen, o entra en contacto con una víctima, la víctima se queda con algo del criminal, pero este a su vez se lleva algo a cambio.
  • 6. Principio de Intercambio de Locard • El Principio de Locard tiene plena validez en el ámbito informático y las evidencias electrónicas • Hay que determinar el ¿Cómo? el ¿Dónde? podemos encontrar las evidencias : – Determinar que quien escribió un “.doc”, o quién envió un email, es quien está acusado de ello.
  • 7. Informática Forense: El criterio de Daubert Daubert Criteria o Daubert Standard (1993) es el método que se sigue en los EEUU para admitir que una evidencia científica es no sólo pertinente (relevant) para el caso, sino que también es fiable (reliable) Se basa en cuatro factores utilizados para evaluar las evidencias científicas: 1. Pruebas realizadas 2. Revisiones cruzadas (peer review) 3. Tasa de error (error rate) de las pruebas 4. Aceptación por la comunidad científica
  • 8. Evidencia digital De acuerdo con el HB:171 2003 Guidelines for the Management of IT Evidence, la evidencia digital es: "cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático". En este sentido, la evidencia digital, es un término utilizado de manera amplia para describir "cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal".
  • 9. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE: El uso de herramientas para tratar la evidencia es tanto en ámbito de software y hardware. Hardware: Se mencionan equipos especializados en identificación biométrica como en captura de evidencias. Como Identificación biométrica: Usados para autenticar la identidad de un usuario a través de un atributo o rasgo único. Esto generalmente implica el uso de un lector. Algunos tipos: a)Huella Digital b)Análisis de palma c)Iris, retina d)Rostro e)Reconocimiento de Voz
  • 10.
  • 11. RECOMENDACIONES •Actualizar regularmente su sistema operativo como los software que usa. El sistema operativo presenta muchos fallos que pueden ser contrarrestados con actualizaciones o parches de seguridad que ofrecen los fabricantes. •Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en especial los descargados de Internet. •Activar sus cortafuegos(Firewall). •Navegue por páginas web seguras con algún certificado de garantía o sello particular. •Uso de contraseñas seguras y cambiarlas frecuentemente. •De preferencia evite el uso de programas de acceso remoto pues no se sabe la precedencia del otro ordenador. •Investigar y exigir seguridad ante una compañía antes de dar tus datos personales.
  • 12. Conclusiones •La informática forense en sintaxis es una técnica usada para solucionar delitos que surgen dado que la información digital es pieza clave en nuestra sociedad. •Siempre que exista un acceso a la información existirá formas de invadir y quebrantar sus medidas de seguridad.