SlideShare una empresa de Scribd logo
1 de 15
Informática Forense
Las ciencias forenses tienen que ver principalmente con
La recuperación y análisis de la llamada evidencia
latente, como por ejemplo las huellas digitales, la
comparación de muestras de ADN, etc.
Las ciencias forenses combinan el conocimiento científico y
las diferentes técnicas que este proporciona con los
presupuestos legales a fin de demostrar con la evidencia
recuperada la existencia de la comisión de un acto
considerado como delictivo y sus posibles responsables
ante un Tribunal de Justicia.
Es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y
guardados en un medio computacional, Básicamente se
ocupa de la utilización de los métodos científicos
aplicables a la investigación de los delitos, no solo
Informáticos y donde se utiliza el análisis forense de las
evidencias digitales, toda información o datos que se
guardan en una computadora o sistema informático
La ciencia forense es sistemática y se basa en hechos
premeditados para recabar pruebas para luego
analizarlas. La tecnología, en caso de la identificación,
recolección y análisis forense en sistemas informáticos,
son aplicaciones que hacen un papel de suma importancia
en recaudar la información y los elementos de convicción
necesarios.
OBJETIVO:
Recobrar los registros y mensajes de datos
existentes dentro de un equipo informático
la evidencia digital es cualquier mensaje de datos
almacenado y trasmitido por medio de un Sistema de
Información que tenga relación con el cometimiento de
un acto que comprometa gravemente dicho sistema y
que posteriormente guié a los investigadores al
descubrimiento de los posibles infractores. En definitiva
son campos magnéticos y pulsos electrónicos que
pueden ser recogidos y analizados usando técnicas y
herramientas especiales
A fin de que los investigadores forenses tengan una idea de
donde buscar evidencia digital, éstos deben identificar las
fuentes más comunes de evidencia. Situación que brindará
al investigador el método más adecuando para su posterior
recolección y preservación. Las fuentes de evidencia digital
pueden ser clasificadas en tres grande grupos.
1.SISTEMAS DE COMPUTACIÓN ABIERTOS: son
aquellos que están compuestos de las llamadas
computadores personales y todos sus periféricos como
teclados, ratones y monitores, las computadoras
portátiles, y los servidores. Actualmente estos
computadores tiene la capacidad de guardar gran
cantidad de información dentro de sus discos duros, lo
que los convierte en una gran fuente de evidencia digital.
2.SISTEMAS DE COMUNICACIÓN: estos están compuestos
por las redes de telecomunicaciones, la comunicación
inalámbrica y el Internet. Son también una gran fuente de
información y de evidencia digital.
3.SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los
que están formados por los teléfonos celulares llamados
inteligentes o SMARTPHONES, los asistentes personales
digitales PDAs, las tarjetas inteligentes y cualquier otro
aparato electrónico que posea convergencia digital y que
puede contener evidencia digital
La dinámica de la evidencia es la forma como se entienden y
se describen los diferentes factores (humanos, de la
naturaleza, de los equipos) que actúan sobre las evidencias, a
fin de determinar los cambios que estos producen sobre ellas
Con la finalidad de explicar como funciona la dinámica de las
evidencias, a continuación se expondrán algunas de las posibles
situaciones en donde esta se ve afectada dentro de una escena
del crimen.
1.EQUIPOS DE EMERGENCIAS: En el caso de un incendio, los
sistemas informáticos pueden ser afectados por el fuego y el humo,
posteriormente sometidos a una gran presión de agua al tratar de
apagar este. Esto provoca que los técnicos forenses no puedan
determinara ciencia cierta si los sistemas informáticos encontrados en
la escena estuvieron comprometidos, fueron atacados o usados
indebidamente. En otras ocasiones los equipos de emergencia
manipulan la escena cuando es necesario para salvar la vida de una
persona.
2.PERSONAL DE CRIMINALÍSITICA: En algunas ocasiones el
personal de criminalística por accidente cambia, reubica, o altera la
evidencia. Por ejemplo en el caso de que se quiera sacar una muestra
de sangre de un agota precipitada sobre un disquete o disco compacto
mediante el uso de un escarpelo, esto puede accidentalmente
comprometer los datos e información almacenada en dichos soportes.
3.EL SOSPECHOSO O EL IMPUTADO TRATANDO DE CUBRIR SUS
RASTROS: Cuando el Sospechoso o el imputado deliberadamente
borra o altera los datos, registros u otros mensajes de datos
considerados como evidencia dentro de un disco duro.
4.ACCIONESDE LA VÍCTIMA: La victima de un delito, puede borrar
correos electrónicos que le causen aflicción le provoquen alguna
situación embarazosa.
5.TRANSFERENCIA SECUNDARIA: En algunas ocasiones, los
sistemas informáticos usados en acometimiento de un delito, son
usados posteriormente por alguna persona de forma inocente,
causando con ello la destrucción y alteración de evidencia.
6.TESTIGOS: Un administrador del sistema puede borrar cuentas
de usuarios sospechosas, las mismas que fueron creadas por un
intruso, a fin de prevenir su acceso y utilización futura.
7.EL CLIMA Y LA NATURALEZA: Los campos electromagnéticos
pueden corromper la información guardada en discos magnéticos.
8.DESCOMPOSICIÓN: En algunos casos la información
almacenada en discos magnéticos, o en otros soportes puede
perderse o tornarse ilegible para los sistemas de información, a
causa del tiempo y de las malas condiciones de almacenamiento.
se hace indispensable para la valoración de las pruebas o
elementos de convicción la intervención de personas que
tengan especiales conocimientos en materias especiales en
este caso dela materia informática, personas que prestan un
servicio especial al Fiscal y al Juez al momento ilustrar sobre
las materias, técnicas o artes que son de su conocimiento, a
fin de dichos funcionarios en función dedicas explicaciones
puedan emitir su criterio en el momento adecuado(Dictamen
Fiscal o la Sentencia)
De acuerdo a lo que dispone el Art. 94 del Código de
Procedimiento Penal, “son peritos los profesionales
especializados en diferentes materias que hayan sido
acreditados como tales, previo proceso de calificación del
Ministerio Público.”
Las condiciones que deben reunir las personas para ser peritos
es:
a. Ser profesional especializado y calificado por el Ministerio
Público, poniendo a salvo un criterio.
b.Mayores de edad, los peritos deben tener la mayoría de edad
que en nuestro país se fija en 18 años, porque a esa edad la
persona ha alcanzado la madurez psicológica necesaria para
prestar esta clase de asesoramiento a la Administración de
Justicia.
c.Reconocida honradez y probidad, en cuanto a la calidad moral
del perito, de proceder recto, íntegro y honrado en el obrar, el
perito es un personaje esencialmente imparcial que cumple con su
cometido y se desvincula del proceso.
d.Conocimientos específicos en la materia sobre la que debe
informar, es decir los necesarios y específicos conocimientos para
cumplir su cometido.
Cuando se está a cargo de la Administración de
Seguridad de un Sistema de Información o una Red, se
debe conocer y entender lo que es la Informática
Forense, esto en razón de que cuando ocurre un
incidente de seguridad, es necesario que dicho incidente
sea reportado y documentado a fin de saber que es lo
que ocurrió.
Es por tanto necesario a fin de comprender mejor el
tema señalar algunos conceptos utilizados dentro de la
seguridad informática, la cual es definida como el
conjunto de técnicas y métodos que sutilizan para
proteger tanto la información como los equipos
informáticos en donde esta se encuentra almacenada ya
sean estos individuales o conectados a una red frente a
posibles ataques premeditados y sucesos accidentales
La seguridad Informática a su vez está dividida en seis componentes a
saber:
SEGURIDAD FÍSICA:
Es aquella que tiene relación con la protección del computador mismo,
vela por que las personas que lo manipulan tengan la autorización para
ello, proporciona todas las indicaciones técnicas para evitar cualquier
tipo de daños físicos a los equipos informáticos.
SEGURIDAD DE DATOS:
Es la que señala los procedimientos necesarios para evitar el acceso no
autorizado, permite controlar el acceso remoto de la información,
encima protege la integridad de los sistemas de datos.
BACKUP Y RECUPERACIÓN DEDATOS:
Proporciona los parámetros básicos para la utilización de sistemas de
recuperación de datos y Back Up de los sistemas informáticos. Permite
recuperar la información necesaria encaso de que esta sufra daños o se
pierda.
DISPONIBILIDAD DE LOSRECURSOS:
Este cuarto componente procura que los recursos y los datos
almacenados en el sistema puedan ser rápidamente accesados por la
persona o personal que lo requieren. Permite evaluar constantemente
los puntos críticos del sistema para así poderlos corregir de manera
inmediata.
SEGURIDADNORMATIVA(POLÍTICA DESEGURIDAD):
Conjunto de normas y criterios básicos que determinan lo relativo al
uso de los recursos de una organización cualquiera. Se deriva de los
principios de legalidad y seguridad jurídica, se refiere a las normas
jurídicas necesarias para la prevención y sanción de las posibles
conductas que puedan ir en contra dela integridad y seguridad de los
sistemas informáticos.
ANÁLISISFORENSE:
El Análisis Forense surge como consecuencia de la necesidad de
investigar los incidentes de Seguridad Informática que se producen
en las entidades. Persigue la identificación del autor y del motivo del
ataque. Igualmente, trata de hallar la manera de evitar ataques
similares en el futuro y obtener pruebas periciales.

Más contenido relacionado

La actualidad más candente

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIEStatianachitan
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Modelos de analisis forense
Modelos de analisis forenseModelos de analisis forense
Modelos de analisis forenseEmilyHernndez15
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
What is Penetration & Penetration test ?
What is Penetration & Penetration test ?What is Penetration & Penetration test ?
What is Penetration & Penetration test ?Bhavin Shah
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datosCarlos Guerrero
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 

La actualidad más candente (20)

La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Malware forensics
Malware forensicsMalware forensics
Malware forensics
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Modelos de analisis forense
Modelos de analisis forenseModelos de analisis forense
Modelos de analisis forense
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
What is Penetration & Penetration test ?
What is Penetration & Penetration test ?What is Penetration & Penetration test ?
What is Penetration & Penetration test ?
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datos
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 

Destacado

Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Informática Forense
Informática ForenseInformática Forense
Informática Forensebetabeers
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion1475963mm
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO OSCAR G.J. PEREIRA M
 
Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redesALECOXSDB
 

Destacado (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Modulo I
Modulo IModulo I
Modulo I
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Forence
ForenceForence
Forence
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Arauz maricela taller 1
Arauz maricela taller 1Arauz maricela taller 1
Arauz maricela taller 1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
 
Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redes
 

Similar a Informatica Forense (20)

cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Kmilo Perez

Direccion y control Proceso Administrativo
Direccion y control Proceso AdministrativoDireccion y control Proceso Administrativo
Direccion y control Proceso AdministrativoKmilo Perez
 
Dimensión Tecnologica
Dimensión TecnologicaDimensión Tecnologica
Dimensión TecnologicaKmilo Perez
 
Dimension economica sostenible
Dimension   economica sostenibleDimension   economica sostenible
Dimension economica sostenibleKmilo Perez
 
Dimension social sostenible
Dimension social sostenibleDimension social sostenible
Dimension social sostenibleKmilo Perez
 
Dimensión ambiental
Dimensión ambiental  Dimensión ambiental
Dimensión ambiental Kmilo Perez
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autorKmilo Perez
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado DigitalKmilo Perez
 
Cambio organizado
Cambio organizadoCambio organizado
Cambio organizadoKmilo Perez
 
ENERGÍA-TRABAJO-POTENCIA
ENERGÍA-TRABAJO-POTENCIAENERGÍA-TRABAJO-POTENCIA
ENERGÍA-TRABAJO-POTENCIAKmilo Perez
 
Base de datos financiera y contable
Base de datos financiera y contableBase de datos financiera y contable
Base de datos financiera y contableKmilo Perez
 
Proceso de Investigacion
Proceso de InvestigacionProceso de Investigacion
Proceso de InvestigacionKmilo Perez
 
Análisis de Datos
Análisis de DatosAnálisis de Datos
Análisis de DatosKmilo Perez
 

Más de Kmilo Perez (14)

Direccion y control Proceso Administrativo
Direccion y control Proceso AdministrativoDireccion y control Proceso Administrativo
Direccion y control Proceso Administrativo
 
Dimensión Tecnologica
Dimensión TecnologicaDimensión Tecnologica
Dimensión Tecnologica
 
Dimension economica sostenible
Dimension   economica sostenibleDimension   economica sostenible
Dimension economica sostenible
 
Dimension social sostenible
Dimension social sostenibleDimension social sostenible
Dimension social sostenible
 
Dimensión ambiental
Dimensión ambiental  Dimensión ambiental
Dimensión ambiental
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autor
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Cambio organizado
Cambio organizadoCambio organizado
Cambio organizado
 
Leyes de Newton
Leyes de NewtonLeyes de Newton
Leyes de Newton
 
ENERGÍA-TRABAJO-POTENCIA
ENERGÍA-TRABAJO-POTENCIAENERGÍA-TRABAJO-POTENCIA
ENERGÍA-TRABAJO-POTENCIA
 
Base de datos financiera y contable
Base de datos financiera y contableBase de datos financiera y contable
Base de datos financiera y contable
 
Proceso de Investigacion
Proceso de InvestigacionProceso de Investigacion
Proceso de Investigacion
 
Análisis de Datos
Análisis de DatosAnálisis de Datos
Análisis de Datos
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Informatica Forense

  • 2. Las ciencias forenses tienen que ver principalmente con La recuperación y análisis de la llamada evidencia latente, como por ejemplo las huellas digitales, la comparación de muestras de ADN, etc. Las ciencias forenses combinan el conocimiento científico y las diferentes técnicas que este proporciona con los presupuestos legales a fin de demostrar con la evidencia recuperada la existencia de la comisión de un acto considerado como delictivo y sus posibles responsables ante un Tribunal de Justicia.
  • 3. Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional, Básicamente se ocupa de la utilización de los métodos científicos aplicables a la investigación de los delitos, no solo Informáticos y donde se utiliza el análisis forense de las evidencias digitales, toda información o datos que se guardan en una computadora o sistema informático
  • 4. La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de la identificación, recolección y análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y los elementos de convicción necesarios. OBJETIVO: Recobrar los registros y mensajes de datos existentes dentro de un equipo informático
  • 5. la evidencia digital es cualquier mensaje de datos almacenado y trasmitido por medio de un Sistema de Información que tenga relación con el cometimiento de un acto que comprometa gravemente dicho sistema y que posteriormente guié a los investigadores al descubrimiento de los posibles infractores. En definitiva son campos magnéticos y pulsos electrónicos que pueden ser recogidos y analizados usando técnicas y herramientas especiales
  • 6. A fin de que los investigadores forenses tengan una idea de donde buscar evidencia digital, éstos deben identificar las fuentes más comunes de evidencia. Situación que brindará al investigador el método más adecuando para su posterior recolección y preservación. Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos. 1.SISTEMAS DE COMPUTACIÓN ABIERTOS: son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y los servidores. Actualmente estos computadores tiene la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital.
  • 7. 2.SISTEMAS DE COMUNICACIÓN: estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital. 3.SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia digital
  • 8. La dinámica de la evidencia es la forma como se entienden y se describen los diferentes factores (humanos, de la naturaleza, de los equipos) que actúan sobre las evidencias, a fin de determinar los cambios que estos producen sobre ellas Con la finalidad de explicar como funciona la dinámica de las evidencias, a continuación se expondrán algunas de las posibles situaciones en donde esta se ve afectada dentro de una escena del crimen.
  • 9. 1.EQUIPOS DE EMERGENCIAS: En el caso de un incendio, los sistemas informáticos pueden ser afectados por el fuego y el humo, posteriormente sometidos a una gran presión de agua al tratar de apagar este. Esto provoca que los técnicos forenses no puedan determinara ciencia cierta si los sistemas informáticos encontrados en la escena estuvieron comprometidos, fueron atacados o usados indebidamente. En otras ocasiones los equipos de emergencia manipulan la escena cuando es necesario para salvar la vida de una persona. 2.PERSONAL DE CRIMINALÍSITICA: En algunas ocasiones el personal de criminalística por accidente cambia, reubica, o altera la evidencia. Por ejemplo en el caso de que se quiera sacar una muestra de sangre de un agota precipitada sobre un disquete o disco compacto mediante el uso de un escarpelo, esto puede accidentalmente comprometer los datos e información almacenada en dichos soportes. 3.EL SOSPECHOSO O EL IMPUTADO TRATANDO DE CUBRIR SUS RASTROS: Cuando el Sospechoso o el imputado deliberadamente borra o altera los datos, registros u otros mensajes de datos considerados como evidencia dentro de un disco duro.
  • 10. 4.ACCIONESDE LA VÍCTIMA: La victima de un delito, puede borrar correos electrónicos que le causen aflicción le provoquen alguna situación embarazosa. 5.TRANSFERENCIA SECUNDARIA: En algunas ocasiones, los sistemas informáticos usados en acometimiento de un delito, son usados posteriormente por alguna persona de forma inocente, causando con ello la destrucción y alteración de evidencia. 6.TESTIGOS: Un administrador del sistema puede borrar cuentas de usuarios sospechosas, las mismas que fueron creadas por un intruso, a fin de prevenir su acceso y utilización futura. 7.EL CLIMA Y LA NATURALEZA: Los campos electromagnéticos pueden corromper la información guardada en discos magnéticos. 8.DESCOMPOSICIÓN: En algunos casos la información almacenada en discos magnéticos, o en otros soportes puede perderse o tornarse ilegible para los sistemas de información, a causa del tiempo y de las malas condiciones de almacenamiento.
  • 11. se hace indispensable para la valoración de las pruebas o elementos de convicción la intervención de personas que tengan especiales conocimientos en materias especiales en este caso dela materia informática, personas que prestan un servicio especial al Fiscal y al Juez al momento ilustrar sobre las materias, técnicas o artes que son de su conocimiento, a fin de dichos funcionarios en función dedicas explicaciones puedan emitir su criterio en el momento adecuado(Dictamen Fiscal o la Sentencia) De acuerdo a lo que dispone el Art. 94 del Código de Procedimiento Penal, “son peritos los profesionales especializados en diferentes materias que hayan sido acreditados como tales, previo proceso de calificación del Ministerio Público.”
  • 12. Las condiciones que deben reunir las personas para ser peritos es: a. Ser profesional especializado y calificado por el Ministerio Público, poniendo a salvo un criterio. b.Mayores de edad, los peritos deben tener la mayoría de edad que en nuestro país se fija en 18 años, porque a esa edad la persona ha alcanzado la madurez psicológica necesaria para prestar esta clase de asesoramiento a la Administración de Justicia. c.Reconocida honradez y probidad, en cuanto a la calidad moral del perito, de proceder recto, íntegro y honrado en el obrar, el perito es un personaje esencialmente imparcial que cumple con su cometido y se desvincula del proceso. d.Conocimientos específicos en la materia sobre la que debe informar, es decir los necesarios y específicos conocimientos para cumplir su cometido.
  • 13. Cuando se está a cargo de la Administración de Seguridad de un Sistema de Información o una Red, se debe conocer y entender lo que es la Informática Forense, esto en razón de que cuando ocurre un incidente de seguridad, es necesario que dicho incidente sea reportado y documentado a fin de saber que es lo que ocurrió. Es por tanto necesario a fin de comprender mejor el tema señalar algunos conceptos utilizados dentro de la seguridad informática, la cual es definida como el conjunto de técnicas y métodos que sutilizan para proteger tanto la información como los equipos informáticos en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles ataques premeditados y sucesos accidentales
  • 14. La seguridad Informática a su vez está dividida en seis componentes a saber: SEGURIDAD FÍSICA: Es aquella que tiene relación con la protección del computador mismo, vela por que las personas que lo manipulan tengan la autorización para ello, proporciona todas las indicaciones técnicas para evitar cualquier tipo de daños físicos a los equipos informáticos. SEGURIDAD DE DATOS: Es la que señala los procedimientos necesarios para evitar el acceso no autorizado, permite controlar el acceso remoto de la información, encima protege la integridad de los sistemas de datos. BACKUP Y RECUPERACIÓN DEDATOS: Proporciona los parámetros básicos para la utilización de sistemas de recuperación de datos y Back Up de los sistemas informáticos. Permite recuperar la información necesaria encaso de que esta sufra daños o se pierda. DISPONIBILIDAD DE LOSRECURSOS: Este cuarto componente procura que los recursos y los datos almacenados en el sistema puedan ser rápidamente accesados por la persona o personal que lo requieren. Permite evaluar constantemente los puntos críticos del sistema para así poderlos corregir de manera inmediata.
  • 15. SEGURIDADNORMATIVA(POLÍTICA DESEGURIDAD): Conjunto de normas y criterios básicos que determinan lo relativo al uso de los recursos de una organización cualquiera. Se deriva de los principios de legalidad y seguridad jurídica, se refiere a las normas jurídicas necesarias para la prevención y sanción de las posibles conductas que puedan ir en contra dela integridad y seguridad de los sistemas informáticos. ANÁLISISFORENSE: El Análisis Forense surge como consecuencia de la necesidad de investigar los incidentes de Seguridad Informática que se producen en las entidades. Persigue la identificación del autor y del motivo del ataque. Igualmente, trata de hallar la manera de evitar ataques similares en el futuro y obtener pruebas periciales.