SlideShare una empresa de Scribd logo
“INFORMÁTICA FORENSE”
CONALEP VERACRUZ I
GRUPO 3104
EQUIPO 3
ELÍAS RAMÍREZ MARTÍNEZ
MANUEL ANGEL MUÑOZ
SOLANO
JORGE EDUARDO
RUBEN PEÑA COELLO
Ciencia digital forense
La ciencia digital forense es una rama de la
ciencia forense que abarca la recopilación y
recuperación de información que se encuentra en
dispositivos digitales, usualmente relacionada
con un crimen o proceso legal.
El termino fue originalmente usado como
sinónimo de la computación forense pero se
ha ampliado para abarcar otros dispositivos
capaces de almacenar datos digitales.
La disciplina evoluciono desde los 90 y no
fue hasta la década del 2000 que las
policías nacionales fueron creadas.
HISTORIA
Antes de la década de los ochenta, los crímenes
que involucraban computadoras eran tratados con
las leyes existentes. Los primeros crímenes
informáticos fueron reconocidos como tales en el
acta de crímenes computacionales florida (Florida
Computer Crimes Act) en el año 1978
que incluye la legislación contra la modificación
o supresión no autorizada de datos en un sistema
informático. Con el transcurso del tiempo, otros
países como Canadá, Australia y gran Bretaña
fueron adquiriendo estas leyes.
Debido al crecimiento de la delincuencia
informática la swgde (Scientific Working Group on
Digital Evidence) publico “Best practices for
Computer Forensics” y empresas comerciales
comenzaron a ofrecer programas de certificación y
formación.
Durante los 80’s existían muy pocas herramientas
especializadas para la informática. Forense y los
investigadores tenían que usar las herramientas de
administración que el sistema operativo ofrecía
para extraer pruebas. En la década de 1990 una
serie de herramientas (como Safe Back ) fueron
creados para permitir que las investigaciones a
llevarse a cabo sin el riesgo de alterar los datos.
Como la demanda de pruebas digitales creció, se
desarrollaron herramientas comerciales más
avanzadas (En Case, FTK, etc)
Más recientemente, la misma progresión del desarrollo
de herramientas se ha producido para dispositivos
móviles, inicialmente los investigadores accedían a
los datos directamente en el dispositivo, estos
fueron reemplazados con herramientas especiales
(tales como XRY o Radio Tactics Aceso)
APLICACIÓN
La principal aplicación de la informática forense
es de recuperar la evidencia de un crimen. No
obstante la diversidad de los datos almacenados
en dispositivos digitales pueden ayudar con otras
áreas de investigación .
Los siguientes son sus principales usos:
●Reconocimiento: los
metadatos y registros
pueden utilizarse para
atribuir acciones a un
individuo. Por ejemplo los
documentos personales de
una computadora pueden
identificar a su
propietario.
●Intención: además de encontrar evidencia de un
crimen, la investigación también puede revelar sus
intenciones Por ejemplo, la historia de Internet
del asesino convicto Neil Entwistle incluyen las
referencias a un sitio de discusión Cómo matar a
la gente.
●Evaluación de fuente: archivos artefactos y meta-
datos pueden usarse para identificar el origen de
una pieza en particular de los datos; por ejemplo
versiones anteriores de Microsoft Word incrustaban
un identificador único global en los archivos que
identifican el ordenador había sido creado.
También se puede probar si el archivo se produjo en
el dispositivo o fue obtenido de otra fuente
●Autenticación de documentos: relacionado con
“evaluación de fuente”, los metadatos asociados con
los documentos son fácilmente modificables( por
ejemplo al cambiar la fecha del sistema se cambia la
fecha de creación del archivo) autenticación de
documentos se refiere a la detección y la
identificación de la falsificación de esos detalles.
Evidencia
digital
La evidencia digital es cualquier prueba o
información almacenada o transmitida en forma
digital.
Antes de que el tribunal acepte la evidencia digital
se determinara si esta es relevante, si es
autentica, y si es aceptable una copia o se requiere
la original.
Cuando esta evidencia se presenta ante un tribunal,
esta sigue las mismas normas legales que los demás
tipos de pruebas, las cortes no suelen requerir
normas mas estrictas.
La facilidad con la que la evidencia digital puede
ser cambiada es motivo de que esta disciplina haga
uso no solo de tecnología de punta para poder
mantener la integridad de los datos y del
procesamiento de los mismos; sino que también
requiere de una especialización y conocimientos
avanzados en materia de informática y sistemas para
poder detectar dentro de cualquier dispositivo
electrónico lo que ha sucedido.
La evidencia digital es
todo aquel dispositivo
que tenga una memoria,
por lo que se pueden
analizar, los
siguientes
dispositivos
* Disco duro de una Computadora o
Servidor
* Documentación referida del caso.
* Logs de seguridad.
* Credenciales de autentificación
* Trazo de paquetes de red.
* Teléfono Móvil o Celular, parte de la
telefonía celular,
* Agendas Electrónicas (PDA)
* Dispositivos de GPS.
* Impresora
* Memoria USB
Proceso
forense
El proceso consta de tres
partes:
● 1.-Adquisición de evidencia
● 2.-Análisis
● 3.-Reporte
1.-Análisis
Durante la fase de análisis el
investigador reúne la evidencia con
diferentes metodologías y herramientas
(Encase, FTK, etc.) .
Una vez que la evidencia es
recolectada, esta se utiliza para
construir eventos o acciones y
llegar a conclusiones, trabajo que
puede ser realizado por personal
menos especializado en el ámbito.
Reporte
Cuando se finaliza la investigación,
normalmente es presentada de una forma
adecuada para las personas sin
conocimientos técnicos.
Cuando los informes están listos son
presentados ante los que pusieron en marcha
la investigación, tales como la aplicación
de la ley (por penales) o la empresa donde
trabaja (en los casos civiles), que
decidirá entonces si desea utilizar la
prueba en los tribunales.
Herramientas
usadas
•Sleuth Kit (Forensics Kit)
•Py-Flag (Forensics Browser)
•Autopsy (Forensics Browser for Sleuth Kit)
•dcfldd (DD Imaging Tool command line tool and also
works with AIR)
•foremost (Data Carver command line tool)
•Air (Forensics Imaging GUI)
•md5deep (MD5 Hashing Program)
•netcat (Command Line)
•cryptcat (Command Line)
•NTFS-Tools
•qtparted (GUI Partitioning Tool)
•regviewer (Windows Registry)
•Viewer
•X-Ways WinTrace
•X-Ways WinHex
•X-Ways Forensics
•R-Studio Emergency (Bootable Recovery
media Maker)
•R-Studio Network Edtion
•R-Studio RS Agent
•Net resident
•Faces
•Encase
•Snort
•Helix
Herramientas para el análisis de discos
duros
•AccessData Forensic ToolKit (FTK)
•Guidance Software EnCase
Herramientas para el análisis de
correos electrónicos
•Paraben
Herramientas para el análisis de USB
•USBDeview
Ciencia forense
Ciencias
fisiológicas
forenses
Patología F.
odontología F.
Antropología F.
Entomología F.
Arqueología F
Ciencias
sociales
Psicología F.
Psiquiatría F.
Ciencia
digital
Forense
-Computación
forense
-Dispositivos
móviles
-Análisis de redes
-Estudio de base
de datos
Criminalística F.
-Análisis de huellas
dactilares
-Toma de huellas
dactilares
Balística
-Identificación de cuerpos
-Perfiles de ADN
Artes F.
-Pruebas de calzado
Toxicología F.
Nota
Es muy importante mencionar que la
informática forense o cómputo forense no
tiene parte preventiva, es decir, la
informática forense no se encarga de
prevenir delitos, para ello que encarga la
seguridad informática, es importante tener
claro el marco de actuación entre la
informática forense, la seguridad
informática y la auditoría informática.

Más contenido relacionado

La actualidad más candente

Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
Verónika Luna LLena
 
Criminologia
CriminologiaCriminologia
Criminologia
Yoel Mercado
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
Neilg42
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
Hacking Bolivia
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
Soka12
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
afgt26
 
Metodo experimental
Metodo experimentalMetodo experimental
Metodo experimental
CatherineDiazMuoa
 
criminalistica
criminalisticacriminalistica
criminalistica
robinsoncolina7
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
SCREAM138
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
QuantiKa14
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
Vidoushi B-Somrah
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
newbie2019
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
Juan Flores
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
Metodología en criminalistica
Metodología en criminalisticaMetodología en criminalistica
Metodología en criminalistica
Uvita Oz
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
Bhupeshkumar Nanhe
 
Digital Crime & Forensics - Presentation
Digital Crime & Forensics - PresentationDigital Crime & Forensics - Presentation
Digital Crime & Forensics - Presentation
prashant3535
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
Mithileysh Sathiyanarayanan
 

La actualidad más candente (20)

Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Metodo experimental
Metodo experimentalMetodo experimental
Metodo experimental
 
criminalistica
criminalisticacriminalistica
criminalistica
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Metodología en criminalistica
Metodología en criminalisticaMetodología en criminalistica
Metodología en criminalistica
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
Digital Crime & Forensics - Presentation
Digital Crime & Forensics - PresentationDigital Crime & Forensics - Presentation
Digital Crime & Forensics - Presentation
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 

Similar a Informática forense

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
Oscar Hdez
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Computo forense
Computo forense Computo forense
Computo forense
vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forenseComputo forense
Computo forense
pereida1208
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Patricio Peñaherrera
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
Lely53
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
luismarlmg
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
Pancho Bbg
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
lusanchezsebastian
 
EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
AnglicaDuranRueda
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
melida19
 
Informática forense
Informática forenseInformática forense
Informática forense
sherlysoledad
 

Similar a Informática forense (20)

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Elías Ramírez Martínez

1.2 Tipos de diodos
1.2 Tipos de diodos1.2 Tipos de diodos
1.2 Tipos de diodos
Elías Ramírez Martínez
 
Modelo osi
Modelo osiModelo osi
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
Elías Ramírez Martínez
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
Elías Ramírez Martínez
 
Servidor de correo en plataforma linux
Servidor de correo en plataforma linuxServidor de correo en plataforma linux
Servidor de correo en plataforma linux
Elías Ramírez Martínez
 
El desarrollo sustentable
El desarrollo sustentableEl desarrollo sustentable
El desarrollo sustentable
Elías Ramírez Martínez
 
3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones 3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones
Elías Ramírez Martínez
 
Presentacionline2011itv
Presentacionline2011itvPresentacionline2011itv
Presentacionline2011itv
Elías Ramírez Martínez
 
Conceptos basicos de medicion
Conceptos basicos de medicionConceptos basicos de medicion
Conceptos basicos de medicion
Elías Ramírez Martínez
 
Instrumentos de medición eléctrica
Instrumentos de medición eléctricaInstrumentos de medición eléctrica
Instrumentos de medición eléctrica
Elías Ramírez Martínez
 
Qué es la oxidación
Qué es la oxidaciónQué es la oxidación
Qué es la oxidación
Elías Ramírez Martínez
 
La ética en la familia
La ética en la familiaLa ética en la familia
La ética en la familia
Elías Ramírez Martínez
 

Más de Elías Ramírez Martínez (12)

1.2 Tipos de diodos
1.2 Tipos de diodos1.2 Tipos de diodos
1.2 Tipos de diodos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
 
Servidor de correo en plataforma linux
Servidor de correo en plataforma linuxServidor de correo en plataforma linux
Servidor de correo en plataforma linux
 
El desarrollo sustentable
El desarrollo sustentableEl desarrollo sustentable
El desarrollo sustentable
 
3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones 3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones
 
Presentacionline2011itv
Presentacionline2011itvPresentacionline2011itv
Presentacionline2011itv
 
Conceptos basicos de medicion
Conceptos basicos de medicionConceptos basicos de medicion
Conceptos basicos de medicion
 
Instrumentos de medición eléctrica
Instrumentos de medición eléctricaInstrumentos de medición eléctrica
Instrumentos de medición eléctrica
 
Qué es la oxidación
Qué es la oxidaciónQué es la oxidación
Qué es la oxidación
 
La ética en la familia
La ética en la familiaLa ética en la familia
La ética en la familia
 

Último

OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
Carlos Pulido
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
Edgar Najera
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
KarinToledo2
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
JaimmsArthur
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
shirllyleytonm
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
OmarPadillaGarcia
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
LuisCiriacoMolina
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
BrusCiriloPintoApaza
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
AlejandroArturoGutie1
 

Último (20)

OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
Infografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdfInfografía operaciones básicas construcción .pdf
Infografía operaciones básicas construcción .pdf
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
 

Informática forense

  • 1. “INFORMÁTICA FORENSE” CONALEP VERACRUZ I GRUPO 3104 EQUIPO 3 ELÍAS RAMÍREZ MARTÍNEZ MANUEL ANGEL MUÑOZ SOLANO JORGE EDUARDO RUBEN PEÑA COELLO
  • 2. Ciencia digital forense La ciencia digital forense es una rama de la ciencia forense que abarca la recopilación y recuperación de información que se encuentra en dispositivos digitales, usualmente relacionada con un crimen o proceso legal.
  • 3. El termino fue originalmente usado como sinónimo de la computación forense pero se ha ampliado para abarcar otros dispositivos capaces de almacenar datos digitales.
  • 4. La disciplina evoluciono desde los 90 y no fue hasta la década del 2000 que las policías nacionales fueron creadas.
  • 5. HISTORIA Antes de la década de los ochenta, los crímenes que involucraban computadoras eran tratados con las leyes existentes. Los primeros crímenes informáticos fueron reconocidos como tales en el acta de crímenes computacionales florida (Florida Computer Crimes Act) en el año 1978 que incluye la legislación contra la modificación o supresión no autorizada de datos en un sistema informático. Con el transcurso del tiempo, otros países como Canadá, Australia y gran Bretaña fueron adquiriendo estas leyes.
  • 6. Debido al crecimiento de la delincuencia informática la swgde (Scientific Working Group on Digital Evidence) publico “Best practices for Computer Forensics” y empresas comerciales comenzaron a ofrecer programas de certificación y formación.
  • 7. Durante los 80’s existían muy pocas herramientas especializadas para la informática. Forense y los investigadores tenían que usar las herramientas de administración que el sistema operativo ofrecía para extraer pruebas. En la década de 1990 una serie de herramientas (como Safe Back ) fueron creados para permitir que las investigaciones a llevarse a cabo sin el riesgo de alterar los datos.
  • 8. Como la demanda de pruebas digitales creció, se desarrollaron herramientas comerciales más avanzadas (En Case, FTK, etc)
  • 9. Más recientemente, la misma progresión del desarrollo de herramientas se ha producido para dispositivos móviles, inicialmente los investigadores accedían a los datos directamente en el dispositivo, estos fueron reemplazados con herramientas especiales (tales como XRY o Radio Tactics Aceso)
  • 10. APLICACIÓN La principal aplicación de la informática forense es de recuperar la evidencia de un crimen. No obstante la diversidad de los datos almacenados en dispositivos digitales pueden ayudar con otras áreas de investigación .
  • 11. Los siguientes son sus principales usos:
  • 12. ●Reconocimiento: los metadatos y registros pueden utilizarse para atribuir acciones a un individuo. Por ejemplo los documentos personales de una computadora pueden identificar a su propietario.
  • 13. ●Intención: además de encontrar evidencia de un crimen, la investigación también puede revelar sus intenciones Por ejemplo, la historia de Internet del asesino convicto Neil Entwistle incluyen las referencias a un sitio de discusión Cómo matar a la gente.
  • 14. ●Evaluación de fuente: archivos artefactos y meta- datos pueden usarse para identificar el origen de una pieza en particular de los datos; por ejemplo versiones anteriores de Microsoft Word incrustaban un identificador único global en los archivos que identifican el ordenador había sido creado. También se puede probar si el archivo se produjo en el dispositivo o fue obtenido de otra fuente
  • 15. ●Autenticación de documentos: relacionado con “evaluación de fuente”, los metadatos asociados con los documentos son fácilmente modificables( por ejemplo al cambiar la fecha del sistema se cambia la fecha de creación del archivo) autenticación de documentos se refiere a la detección y la identificación de la falsificación de esos detalles.
  • 17. La evidencia digital es cualquier prueba o información almacenada o transmitida en forma digital. Antes de que el tribunal acepte la evidencia digital se determinara si esta es relevante, si es autentica, y si es aceptable una copia o se requiere la original.
  • 18. Cuando esta evidencia se presenta ante un tribunal, esta sigue las mismas normas legales que los demás tipos de pruebas, las cortes no suelen requerir normas mas estrictas.
  • 19. La facilidad con la que la evidencia digital puede ser cambiada es motivo de que esta disciplina haga uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
  • 20. La evidencia digital es todo aquel dispositivo que tenga una memoria, por lo que se pueden analizar, los siguientes dispositivos
  • 21. * Disco duro de una Computadora o Servidor * Documentación referida del caso. * Logs de seguridad. * Credenciales de autentificación * Trazo de paquetes de red. * Teléfono Móvil o Celular, parte de la telefonía celular, * Agendas Electrónicas (PDA) * Dispositivos de GPS. * Impresora * Memoria USB
  • 23. El proceso consta de tres partes: ● 1.-Adquisición de evidencia ● 2.-Análisis ● 3.-Reporte
  • 24. 1.-Análisis Durante la fase de análisis el investigador reúne la evidencia con diferentes metodologías y herramientas (Encase, FTK, etc.) .
  • 25. Una vez que la evidencia es recolectada, esta se utiliza para construir eventos o acciones y llegar a conclusiones, trabajo que puede ser realizado por personal menos especializado en el ámbito.
  • 26. Reporte Cuando se finaliza la investigación, normalmente es presentada de una forma adecuada para las personas sin conocimientos técnicos.
  • 27. Cuando los informes están listos son presentados ante los que pusieron en marcha la investigación, tales como la aplicación de la ley (por penales) o la empresa donde trabaja (en los casos civiles), que decidirá entonces si desea utilizar la prueba en los tribunales.
  • 29. •Sleuth Kit (Forensics Kit) •Py-Flag (Forensics Browser) •Autopsy (Forensics Browser for Sleuth Kit) •dcfldd (DD Imaging Tool command line tool and also works with AIR) •foremost (Data Carver command line tool) •Air (Forensics Imaging GUI) •md5deep (MD5 Hashing Program) •netcat (Command Line) •cryptcat (Command Line) •NTFS-Tools •qtparted (GUI Partitioning Tool) •regviewer (Windows Registry) •Viewer •X-Ways WinTrace •X-Ways WinHex •X-Ways Forensics
  • 30. •R-Studio Emergency (Bootable Recovery media Maker) •R-Studio Network Edtion •R-Studio RS Agent •Net resident •Faces •Encase •Snort •Helix
  • 31. Herramientas para el análisis de discos duros •AccessData Forensic ToolKit (FTK) •Guidance Software EnCase
  • 32. Herramientas para el análisis de correos electrónicos •Paraben
  • 33. Herramientas para el análisis de USB •USBDeview
  • 34. Ciencia forense Ciencias fisiológicas forenses Patología F. odontología F. Antropología F. Entomología F. Arqueología F Ciencias sociales Psicología F. Psiquiatría F. Ciencia digital Forense -Computación forense -Dispositivos móviles -Análisis de redes -Estudio de base de datos Criminalística F. -Análisis de huellas dactilares -Toma de huellas dactilares Balística -Identificación de cuerpos -Perfiles de ADN Artes F. -Pruebas de calzado Toxicología F.
  • 35. Nota Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.