SlideShare una empresa de Scribd logo
1 de 7
Universidad César Vallejo 
Exámen Final- Computación I 
INFORMÁTICA FORENSE
Universidad César Vallejo 
Exámen Final- Computación I 
INFORMÁTICA FORENSE 
El cómputo forense, también llamado informática forense, computación forense, análisis 
forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a 
infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de 
un proceso legal. 
Dichas técnicas incluyen reconstruir 
el bien informático, examinar datos 
residuales, autenticar datos y 
explicar las características técnicas 
del uso aplicado a los datos y bienes 
informáticos. 
Como la definición anterior lo indica, esta disciplina hace uso no solo de 
tecnologías de punta para poder mantener la integridad de los datos y del 
procesamiento de los mismos; sino que también requiere de una especialización 
y conocimientos avanzados en materia de informática y sistemas para poder 
detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. 
El conocimiento del informático forense abarca el conocimiento no solamente 
del software sino también de hardware, redes, seguridad, hacking, cracking, 
recuperación de información. 
INFORMÁTICA FORENSE
Universidad César Vallejo 
Exámen Final- Computación I 
1) La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de 
información, conversaciones o pistas de emails, chats. 
2) La importancia de éstos y el poder mantener su integridad se basa en que la 
evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble 
clic a un archivo modificaría la última fecha de acceso del mismo. 
3) Adicionalmente, un examinador forense digital, dentro del proceso del cómputo 
forense puede llegar a recuperar información que haya sido borrada desde el 
sistema operativo. 
Es muy importante mencionar que la informática forense o cómputo forense 
no tiene parte preventiva, es decir, la informática forense no se encarga de 
prevenir delitos, para ello que encarga la seguridad informática, es 
importante tener claro el marco de actuación entre la informática forense, la 
seguridad informática y la auditoría informática. 
Pasos del cómputo forense 
Identificación 
➔ Es muy importante conocer los antecedentes a la investigación "HotFix", situación actual y el 
proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las 
búsquedas y las estrategia (debes estar bien programado y sincronizado con las actividades 
a realizar, herramientas de extracción de los registros de información a localizar). 
INFORMÁTICA FORENSE
Universidad César Vallejo 
Exámen Final- Computación I 
➔ Incluye muchas veces (en un momento especifico Observa, Analizar Interpretar y Aplicar la 
certeza, esto se llama criterio profesional que origina la investigación) la identificación del 
bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que 
verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que 
protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez 
revisados los resultados. 
Preservación 
01. Este paso incluye la revisión y generación de las imágenes forenses de la 
evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando 
tecnología de punta para poder mantener la integridad de la evidencia y la cadena 
de custodia que se requiere (soportes). 
02. Al realizar una imagen forense, nos referimos al proceso que se requiere para 
generar una copia “bit-a-bit” (copia binaria) de todo el disco duro, el cual 
permitirá recuperar en el siguiente paso, toda la información contenida y borrada 
del disco duro. Para evitar la contaminación del disco duro, normalmente se 
ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de 
lectura con el disco, lo que provocaría una alteración no deseada en los medios. 
INFORMÁTICA FORENSE
Universidad César Vallejo 
Exámen Final- Computación I 
Análisis 
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados 
por medio del proceso forense para poder encontrar pruebas de ciertas 
conductas. Se pueden realizar búsquedas de cadenas de caracteres, 
acciones específicas del o de los usuarios de la máquina como son el uso 
de dispositivos de USB (marca,modelo), búsqueda de archivos específicos, recuperación e 
identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación 
del caché del navegador de Internet, etc. 
Presentación 
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la 
presentación a los abogados, jueces o instancias que 
soliciten este informe, la generación (si es el caso) de una 
pericial y de su correcta interpretación sin hacer uso de 
tecnicismos; se deberá presentar de manera cauta, prudente y 
discreta al solicitante la documentación ya que siempre 
existirán puertas traseras dentro del sistema en observación y 
debe ser muy específica la investigación dentro del sistema que 
se documenta porqué se compara y vincula una plataforma de telecomunicación y cómputo 
forense y que están muy estrechamente enlazadas no omitiendo los medios de 
almacenamiento magnéticos portables estos son basamentos sobre software libre y privativo. 
Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio técnico 
según las plataformas y sistemas 
INFORMÁTICA FORENSE
Universidad César Vallejo 
Exámen Final- Computación I 
INFORMÁTICA FORENSE
Universidad César Vallejo 
Exámen Final- Computación I 
INFORMÁTICA FORENSE 
ÍNDICE 
Pasos del cómputo forense 
Identificación 
Preservación 
Análisis 
Presentación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSE INFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Examenfinal slideshare
Examenfinal   slideshareExamenfinal   slideshare
Examenfinal slideshare
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Destacado

Media Studies Evauation Final
Media Studies Evauation FinalMedia Studies Evauation Final
Media Studies Evauation Finalstacian18
 
Anne Karoline e Sabrina Santos - 4º A 2012
Anne Karoline e Sabrina Santos - 4º A 2012Anne Karoline e Sabrina Santos - 4º A 2012
Anne Karoline e Sabrina Santos - 4º A 2012Solange
 
Oferta San Valentín 2013 en Galicia en Costa da Morte
Oferta San Valentín 2013 en Galicia en Costa da MorteOferta San Valentín 2013 en Galicia en Costa da Morte
Oferta San Valentín 2013 en Galicia en Costa da MorteEnrique Pérez Sampedro
 
Mundo marino
Mundo marinoMundo marino
Mundo marinosofiaalle
 
Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013
Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013
Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013La Universidad del zulia
 
Italo e Peterson
Italo e PetersonItalo e Peterson
Italo e PetersonSolange
 
Constable the Hay Wain
Constable   the Hay WainConstable   the Hay Wain
Constable the Hay WainNari_Nari
 
распечатываем презентацию
распечатываем презентациюраспечатываем презентацию
распечатываем презентациюirinamerkulova
 
Rotselaar november 2014
Rotselaar november 2014Rotselaar november 2014
Rotselaar november 2014Jean Lievens
 
Клубный репертуар 2014-49-50
Клубный репертуар 2014-49-50Клубный репертуар 2014-49-50
Клубный репертуар 2014-49-50nekrasovbibl
 
Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014
Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014
Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014Allet Douma
 

Destacado (14)

Media Studies Evauation Final
Media Studies Evauation FinalMedia Studies Evauation Final
Media Studies Evauation Final
 
IAT Results - Dolev Tabacaro
IAT Results - Dolev TabacaroIAT Results - Dolev Tabacaro
IAT Results - Dolev Tabacaro
 
Anne Karoline e Sabrina Santos - 4º A 2012
Anne Karoline e Sabrina Santos - 4º A 2012Anne Karoline e Sabrina Santos - 4º A 2012
Anne Karoline e Sabrina Santos - 4º A 2012
 
Oferta San Valentín 2013 en Galicia en Costa da Morte
Oferta San Valentín 2013 en Galicia en Costa da MorteOferta San Valentín 2013 en Galicia en Costa da Morte
Oferta San Valentín 2013 en Galicia en Costa da Morte
 
Mundo marino
Mundo marinoMundo marino
Mundo marino
 
Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013
Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013
Exposición Predio Rústico: Equipo N° 6. Cohorte I - 2013
 
Icons
IconsIcons
Icons
 
Italo e Peterson
Italo e PetersonItalo e Peterson
Italo e Peterson
 
Constable the Hay Wain
Constable   the Hay WainConstable   the Hay Wain
Constable the Hay Wain
 
распечатываем презентацию
распечатываем презентациюраспечатываем презентацию
распечатываем презентацию
 
Rotselaar november 2014
Rotselaar november 2014Rotselaar november 2014
Rotselaar november 2014
 
Клубный репертуар 2014-49-50
Клубный репертуар 2014-49-50Клубный репертуар 2014-49-50
Клубный репертуар 2014-49-50
 
Project One
Project OneProject One
Project One
 
Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014
Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014
Presentatie Patrick Lacroix - Mediafacts Nationale Uitgeefdag 2014
 

Similar a Informática forense (16)

INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
 
a
aa
a
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
animacion diapositiva
animacion diapositivaanimacion diapositiva
animacion diapositiva
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Informática forense

  • 1. Universidad César Vallejo Exámen Final- Computación I INFORMÁTICA FORENSE
  • 2. Universidad César Vallejo Exámen Final- Computación I INFORMÁTICA FORENSE El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información. INFORMÁTICA FORENSE
  • 3. Universidad César Vallejo Exámen Final- Computación I 1) La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. 2) La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. 3) Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática. Pasos del cómputo forense Identificación ➔ Es muy importante conocer los antecedentes a la investigación "HotFix", situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y las estrategia (debes estar bien programado y sincronizado con las actividades a realizar, herramientas de extracción de los registros de información a localizar). INFORMÁTICA FORENSE
  • 4. Universidad César Vallejo Exámen Final- Computación I ➔ Incluye muchas veces (en un momento especifico Observa, Analizar Interpretar y Aplicar la certeza, esto se llama criterio profesional que origina la investigación) la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados. Preservación 01. Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere (soportes). 02. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” (copia binaria) de todo el disco duro, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios. INFORMÁTICA FORENSE
  • 5. Universidad César Vallejo Exámen Final- Computación I Análisis Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca,modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc. Presentación Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, jueces o instancias que soliciten este informe, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos; se deberá presentar de manera cauta, prudente y discreta al solicitante la documentación ya que siempre existirán puertas traseras dentro del sistema en observación y debe ser muy específica la investigación dentro del sistema que se documenta porqué se compara y vincula una plataforma de telecomunicación y cómputo forense y que están muy estrechamente enlazadas no omitiendo los medios de almacenamiento magnéticos portables estos son basamentos sobre software libre y privativo. Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio técnico según las plataformas y sistemas INFORMÁTICA FORENSE
  • 6. Universidad César Vallejo Exámen Final- Computación I INFORMÁTICA FORENSE
  • 7. Universidad César Vallejo Exámen Final- Computación I INFORMÁTICA FORENSE ÍNDICE Pasos del cómputo forense Identificación Preservación Análisis Presentación