SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Informática Forense




                  De Uso Público
Agenda
●
    Evidencia Digital
●
    Principios en la Informática Forense
●
    Informática Forense
●
    Laboratorio Forense
●
    Proyecto CENIF
●
    Herramientas



                                    De Uso Público
Principio de Intercambio
        de Locard
           "Siempre que dos objetos
           entran en contacto estos
             transfieren parte del
           material que incorporan al
                  otro objeto"




                         De Uso Público
Evidencia Digital
Toda información digitalizada susceptible de ser
 analizada por un método técnico y de generar
      conclusiones irrefutables en lo legal




                                      De Uso Público
Característica de la
            Evidencia Digital

●
    No podemos “verla”
●
    No se puede interpretar
    sin conocimientos técnicos
●
    Es sumamente volátil
●
    Puede copiarse sin límites




                                 De Uso Público
Característica de la
             Evidencia Digital
●
    Las copias son indistinguibles del original
●
    Bueno para los peritos: ¡Se analiza la copia!
●
    Malo para los juristas: el concepto de “original”
    carece de sentido




                                         De Uso Público
Delito Informático
Son crímenes que se enfocan en hacer uso de
  redes de computadoras con el objetivo de
    destruir y dañar ordenadores o medios
 electrónicos, ocultamiento de información,
    esquivar la detección de algún evento.




                                  De Uso Público
Ejemplos de un
             Delito Informático
●
    Fraudes
●
    Robo
●
    Falsificación
●
    Acceso Indebido
●
    Sabotaje a Sistemas
●
    Delitos Contra la Propiedad
●
    Espionaje
●
    Pornografía Infantil
●
    Oferta Engañosa

                                  De Uso Público
Principios Informática Forense
●
    Adherirse a estándares legales
●
    Formación específica en técnicas forenses
●
    Control de la evidencia digital
●
    Reducir al mínimo la posibilidad de examinar la
    evidencia original
●
    Nunca exceder la base de conocimientos
●
    Documentar cualquier cambio en la evidencia




                                        De Uso Público
Principio Rectores de la IETF
                   RFC 3227
Principios:
●
  Respetar las leyes y aplicar las política de
  seguridad.
●
  Capturar la imágen de un sistema lo más
  exacto posible.
●
  Detallar fechas y horas, anotando la diferencia
  entre la hora del sistema y la del UTC.
●
  Estar preparado para testificar
  (quizás años más tarde).

                                      De Uso Público
Principio Rectores de la IETF
                     RFC 3227
●
    Minimizar los cambios a los datos que se van a
    colectar
●
    Entre la colección y el análisis, prevalece
    primero la colección
●
    Por cada dispositivo se debe adoptar un criterio
    que debe ser aprobado
●
    Proceder de lo más volátil
    a lo menos volátil


                                         De Uso Público
Base Legal y Sub-Legal
●
    Ley Especial Contra Los Delítos Informáticos
●
    Ley Sobre Mensajes de Datos y Firmas
    Electrónicas
●
    Reforma de la Ley Sobre Mensajes de Datos y
    Firmas Electrónicas
●
    Código Orgánico Procesal Penal (COPP)
●
    Estándares Internacionales: ISO, IETF, IEEE,
    entre otros



                                      De Uso Público
Informática Forense
 Cadena de custodia
 Cadena de custodia
 Preservación
 Preservación      de
                     de
  evidencia
  evidencia
 Documentación
 Documentación                 Presentación
                                Presentación   oral y
                                                oral y
                                escrita
                                escrita
                               Lenguajes correctos
                               Lenguajes correctos
            Colección          Soportes adecuados
                               Soportes adecuados



Reconstrucción
Reconstrucción
Análisis
Análisis                       Presentación
Herramientas
                    Análisis
Herramientas

                                        De Uso Público
Etapas de la
           Informática Forense

Preservación
Preservación   Colección
               Colección   Análisis
                           Análisis     Presentación
                                        Presentación




                Cadena de Custodia




                                      De Uso Público
Etapas de la
               Informática Forense
                 La Evidencia debe ser cuidadosamente
Preservación
                 colectada y Documentada
                 ● Debe   existir una fuentes de poder
                   alternas
                 ● Evitar eliminar procesos extraños

                 ● Evitar alterar marcas de tiempo en los

                   archivos
                 ● Evitar   aplicar parches antes de
                   colectar la información



                                            De Uso Público
Etapas de la Informática
             Forense
Autentique la Evidencia Preservada
●
  Cree un Hash Electrónico de la Evidencia
●
  Utilice MD5SUM, SHA1SUM o similar

Identifique y Etiquete la Evidencia
●
  Número de Caso
●
  Detalle la Evidencia
●
  Firma del responsable de la Cadena de Custodia


                                      De Uso Público
Etapas de la
            Informática Forense
              De Logs y registros:
Colección     ●
                  Routers, Firewalls, IDS, Impresión
              De hipótesis y testimonios
              Copias Forenses (Discos)
              Almacenamiento
              ●
                  Evidencia, equipo forense
              ●
                  Sitio aislado con condiciones de
                  operación estables
              ●
                  Accesos registrados

                                            De Uso Público
Etapas de la
          Informática Forense
Lista de control de la evidencia en
cualquier punto, desde la colección
hasta la presentación o destrucción
que sirve para verificar que nunca fue
alterada o borrada.
Métodos Lógicos (firmas criptográficas
MD5, SHA)
Métodos Físicos (etiquetas, candados,
bóvedas)


              Cadena de Custodia
                                         De Uso Público
Etapas de la
            Informática Forense
                      Proceso que utiliza el investigador
                      para descubrir información valiosa
Análisis              para la investigación.
                      La búsqueda y extracción de
                      datos relevantes.

           Análisis
            Físico
                                 Análisis
                                 Lógico


                                                De Uso Público
Etapas de la
         Informática Forense
               Debe contener:
Presentación
                 
                   Contexto del incidente
                 
                   Listado de evidencias
                 
                   Hallazgos
                 
                   Acciones realizadas por el
                   investigador
                 
                   Documentación de la cadena de
                   custodia, conclusión.



                                    De Uso Público
Laboratorio Forense
    ¿Qué se necesita para montar un laboratorio forense?

●
    Asignación presupuestaria
●
    Las estadísticas de años anteriores
●
    Tener en cuenta el espacio requerido, el equipamiento
    necesario, el personal, la formación, el software y el
    hardware.
●
    La naturaleza de laboratorio forense es un factor
    determinante.



                                             De Uso Público
Laboratorio Forense

                                                 Resultados
                 Investigación                   Favorables
Laboratorio




                                 Peticiones
                 Portafolio de
                Procedimientos




                                              De Uso Público
Laboratorio Forense
                               Responsable




         Portafolio                      Portafolio
                                                                      Crypto


Analista Forense      Analista Forense       Analista Forense       Aplicaciones
     Nivel I               Nivel II              Experto
                                                                    Base de datos



    Consultores          Consultores
 (Investigadores)     (Investigadores)




                                                                De Uso Público
Objetivo
Es un laboratorio de informática forense para
la colección, análisis, preservación y
presentación de las evidencias relacionadas
con las tecnologías de información, con el
objeto de prestar apoyo a los cuerpos de
investigación judicial órganos y entes del
Estado que así lo requieran.



                                   De Uso Público
Hardware Forense




                   De Uso Público
Software Forense




                   De Uso Público
Software Forense




                   De Uso Público
GRACIAS POR SU ATENCIÓN...
      0212 – 578.5674 / 572.2921
      0800 VENCERT

     @suscerte y @vencert


     http://www.suscerte.gob.ve/
     https://www.vencert.gob.ve/

     atencionalciudadano@suscerte.gob.ve
                    cenif@suscerte.gob.ve
                      info@vencert.gob.ve

                                            De Uso Público

Más contenido relacionado

La actualidad más candente

Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Fuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal okFuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal okKARLIXXX
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domainppd1961
 
Criminalistica curso
Criminalistica  cursoCriminalistica  curso
Criminalistica cursocqam
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Criminalistica
CriminalisticaCriminalistica
CriminalisticaSoka12
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)roccab
 
(Exposicion) manejo del lugar de los hechos o escena (1)
(Exposicion) manejo del lugar de los hechos o escena (1)(Exposicion) manejo del lugar de los hechos o escena (1)
(Exposicion) manejo del lugar de los hechos o escena (1)Samuel Mendez Rojano
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2Soka12
 
Computer forensics and its role
Computer forensics and its roleComputer forensics and its role
Computer forensics and its roleSudeshna Basak
 
La teoría-de-la-acción-diferencial
La teoría-de-la-acción-diferencialLa teoría-de-la-acción-diferencial
La teoría-de-la-acción-diferencialUAEM
 
Procedimientos de policia judicial
Procedimientos de policia judicialProcedimientos de policia judicial
Procedimientos de policia judicialagustin rojas
 
GRUPO 1.- Caso Practico
GRUPO 1.- Caso PracticoGRUPO 1.- Caso Practico
GRUPO 1.- Caso Practicomichakevin
 

La actualidad más candente (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Fuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal okFuentes de informacion de la investigacion criminal ok
Fuentes de informacion de la investigacion criminal ok
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domain
 
Criminalistica curso
Criminalistica  cursoCriminalistica  curso
Criminalistica curso
 
Cyber forensics
Cyber forensicsCyber forensics
Cyber forensics
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
 
dactiloscopia
dactiloscopiadactiloscopia
dactiloscopia
 
(Exposicion) manejo del lugar de los hechos o escena (1)
(Exposicion) manejo del lugar de los hechos o escena (1)(Exposicion) manejo del lugar de los hechos o escena (1)
(Exposicion) manejo del lugar de los hechos o escena (1)
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computer forensics and its role
Computer forensics and its roleComputer forensics and its role
Computer forensics and its role
 
La teoría-de-la-acción-diferencial
La teoría-de-la-acción-diferencialLa teoría-de-la-acción-diferencial
La teoría-de-la-acción-diferencial
 
Procedimientos de policia judicial
Procedimientos de policia judicialProcedimientos de policia judicial
Procedimientos de policia judicial
 
GRUPO 1.- Caso Practico
GRUPO 1.- Caso PracticoGRUPO 1.- Caso Practico
GRUPO 1.- Caso Practico
 

Destacado

Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Las evidencias fabiola peroza
Las evidencias fabiola perozaLas evidencias fabiola peroza
Las evidencias fabiola perozaFabiola Peroza
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Juan Carlos Tapias
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticosmiguelkanku
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saAugusto Javes Sanchez
 
Informática Forense
Informática ForenseInformática Forense
Informática Forensebetabeers
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Redjose_calero
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 

Destacado (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Forence
ForenceForence
Forence
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Modulo I
Modulo IModulo I
Modulo I
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Las evidencias fabiola peroza
Las evidencias fabiola perozaLas evidencias fabiola peroza
Las evidencias fabiola peroza
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticos
 
éTica profesional y responsabilidad legal
éTica profesional y  responsabilidad legaléTica profesional y  responsabilidad legal
éTica profesional y responsabilidad legal
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz sa
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Red
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Arauz maricela taller 1
Arauz maricela taller 1Arauz maricela taller 1
Arauz maricela taller 1
 

Similar a Informatica forense

Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasFundació CATIC
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfJuan Flores
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxYordanSalazarVillalo
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Lorenzo Martínez
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forensedavid475023
 

Similar a Informatica forense (20)

Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 

Más de Manuel Mujica

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Informatica forense

  • 1. Informática Forense De Uso Público
  • 2. Agenda ● Evidencia Digital ● Principios en la Informática Forense ● Informática Forense ● Laboratorio Forense ● Proyecto CENIF ● Herramientas De Uso Público
  • 3. Principio de Intercambio de Locard "Siempre que dos objetos entran en contacto estos transfieren parte del material que incorporan al otro objeto" De Uso Público
  • 4. Evidencia Digital Toda información digitalizada susceptible de ser analizada por un método técnico y de generar conclusiones irrefutables en lo legal De Uso Público
  • 5. Característica de la Evidencia Digital ● No podemos “verla” ● No se puede interpretar sin conocimientos técnicos ● Es sumamente volátil ● Puede copiarse sin límites De Uso Público
  • 6. Característica de la Evidencia Digital ● Las copias son indistinguibles del original ● Bueno para los peritos: ¡Se analiza la copia! ● Malo para los juristas: el concepto de “original” carece de sentido De Uso Público
  • 7. Delito Informático Son crímenes que se enfocan en hacer uso de redes de computadoras con el objetivo de destruir y dañar ordenadores o medios electrónicos, ocultamiento de información, esquivar la detección de algún evento. De Uso Público
  • 8. Ejemplos de un Delito Informático ● Fraudes ● Robo ● Falsificación ● Acceso Indebido ● Sabotaje a Sistemas ● Delitos Contra la Propiedad ● Espionaje ● Pornografía Infantil ● Oferta Engañosa De Uso Público
  • 9. Principios Informática Forense ● Adherirse a estándares legales ● Formación específica en técnicas forenses ● Control de la evidencia digital ● Reducir al mínimo la posibilidad de examinar la evidencia original ● Nunca exceder la base de conocimientos ● Documentar cualquier cambio en la evidencia De Uso Público
  • 10. Principio Rectores de la IETF RFC 3227 Principios: ● Respetar las leyes y aplicar las política de seguridad. ● Capturar la imágen de un sistema lo más exacto posible. ● Detallar fechas y horas, anotando la diferencia entre la hora del sistema y la del UTC. ● Estar preparado para testificar (quizás años más tarde). De Uso Público
  • 11. Principio Rectores de la IETF RFC 3227 ● Minimizar los cambios a los datos que se van a colectar ● Entre la colección y el análisis, prevalece primero la colección ● Por cada dispositivo se debe adoptar un criterio que debe ser aprobado ● Proceder de lo más volátil a lo menos volátil De Uso Público
  • 12. Base Legal y Sub-Legal ● Ley Especial Contra Los Delítos Informáticos ● Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Reforma de la Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Código Orgánico Procesal Penal (COPP) ● Estándares Internacionales: ISO, IETF, IEEE, entre otros De Uso Público
  • 13. Informática Forense Cadena de custodia Cadena de custodia Preservación Preservación de de evidencia evidencia Documentación Documentación  Presentación  Presentación oral y oral y escrita escrita Lenguajes correctos Lenguajes correctos Colección Soportes adecuados Soportes adecuados Reconstrucción Reconstrucción Análisis Análisis Presentación Herramientas Análisis Herramientas De Uso Público
  • 14. Etapas de la Informática Forense Preservación Preservación Colección Colección Análisis Análisis Presentación Presentación Cadena de Custodia De Uso Público
  • 15. Etapas de la Informática Forense La Evidencia debe ser cuidadosamente Preservación colectada y Documentada ● Debe existir una fuentes de poder alternas ● Evitar eliminar procesos extraños ● Evitar alterar marcas de tiempo en los archivos ● Evitar aplicar parches antes de colectar la información De Uso Público
  • 16. Etapas de la Informática Forense Autentique la Evidencia Preservada ● Cree un Hash Electrónico de la Evidencia ● Utilice MD5SUM, SHA1SUM o similar Identifique y Etiquete la Evidencia ● Número de Caso ● Detalle la Evidencia ● Firma del responsable de la Cadena de Custodia De Uso Público
  • 17. Etapas de la Informática Forense De Logs y registros: Colección ● Routers, Firewalls, IDS, Impresión De hipótesis y testimonios Copias Forenses (Discos) Almacenamiento ● Evidencia, equipo forense ● Sitio aislado con condiciones de operación estables ● Accesos registrados De Uso Público
  • 18. Etapas de la Informática Forense Lista de control de la evidencia en cualquier punto, desde la colección hasta la presentación o destrucción que sirve para verificar que nunca fue alterada o borrada. Métodos Lógicos (firmas criptográficas MD5, SHA) Métodos Físicos (etiquetas, candados, bóvedas) Cadena de Custodia De Uso Público
  • 19. Etapas de la Informática Forense Proceso que utiliza el investigador para descubrir información valiosa Análisis para la investigación. La búsqueda y extracción de datos relevantes. Análisis Físico Análisis Lógico De Uso Público
  • 20. Etapas de la Informática Forense Debe contener: Presentación  Contexto del incidente  Listado de evidencias  Hallazgos  Acciones realizadas por el investigador  Documentación de la cadena de custodia, conclusión. De Uso Público
  • 21. Laboratorio Forense ¿Qué se necesita para montar un laboratorio forense? ● Asignación presupuestaria ● Las estadísticas de años anteriores ● Tener en cuenta el espacio requerido, el equipamiento necesario, el personal, la formación, el software y el hardware. ● La naturaleza de laboratorio forense es un factor determinante. De Uso Público
  • 22. Laboratorio Forense Resultados Investigación Favorables Laboratorio Peticiones Portafolio de Procedimientos De Uso Público
  • 23. Laboratorio Forense Responsable Portafolio Portafolio Crypto Analista Forense Analista Forense Analista Forense Aplicaciones Nivel I Nivel II Experto Base de datos Consultores Consultores (Investigadores) (Investigadores) De Uso Público
  • 24. Objetivo Es un laboratorio de informática forense para la colección, análisis, preservación y presentación de las evidencias relacionadas con las tecnologías de información, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. De Uso Público
  • 25. Hardware Forense De Uso Público
  • 26. Software Forense De Uso Público
  • 27. Software Forense De Uso Público
  • 28. GRACIAS POR SU ATENCIÓN... 0212 – 578.5674 / 572.2921 0800 VENCERT @suscerte y @vencert http://www.suscerte.gob.ve/ https://www.vencert.gob.ve/ atencionalciudadano@suscerte.gob.ve cenif@suscerte.gob.ve info@vencert.gob.ve De Uso Público