SlideShare una empresa de Scribd logo
“INFORMÁTICA FORENSE”
CONALEP VERACRUZ I
GRUPO 3104
EQUIPO 3
ELÍAS RAMÍREZ MARTÍNEZ
MANUEL ANGEL MUÑOZ
SOLANO
JORGE EDUARDO
RUBEN PEÑA COELLO
Ciencia digital forense
La ciencia digital forense es una rama de la
ciencia forense que abarca la recopilación y
recuperación de información que se encuentra en
dispositivos digitales, usualmente relacionada
con un crimen o proceso legal.
El termino fue originalmente usado como
sinónimo de la computación forense pero se
ha ampliado para abarcar otros dispositivos
capaces de almacenar datos digitales.
La disciplina evoluciono desde los 90 y no
fue hasta la década del 2000 que las
policías nacionales fueron creadas.
HISTORIA
Antes de la década de los ochenta, los crímenes
que involucraban computadoras eran tratados con
las leyes existentes. Los primeros crímenes
informáticos fueron reconocidos como tales en el
acta de crímenes computacionales florida (Florida
Computer Crimes Act) en el año 1978
que incluye la legislación contra la modificación
o supresión no autorizada de datos en un sistema
informático. Con el transcurso del tiempo, otros
países como Canadá, Australia y gran Bretaña
fueron adquiriendo estas leyes.
Debido al crecimiento de la delincuencia
informática la swgde (Scientific Working Group on
Digital Evidence) publico “Best practices for
Computer Forensics” y empresas comerciales
comenzaron a ofrecer programas de certificación y
formación.
Durante los 80’s existían muy pocas herramientas
especializadas para la informática. Forense y los
investigadores tenían que usar las herramientas de
administración que el sistema operativo ofrecía
para extraer pruebas. En la década de 1990 una
serie de herramientas (como Safe Back ) fueron
creados para permitir que las investigaciones a
llevarse a cabo sin el riesgo de alterar los datos.
Como la demanda de pruebas digitales creció, se
desarrollaron herramientas comerciales más
avanzadas (En Case, FTK, etc)
Más recientemente, la misma progresión del desarrollo
de herramientas se ha producido para dispositivos
móviles, inicialmente los investigadores accedían a
los datos directamente en el dispositivo, estos
fueron reemplazados con herramientas especiales
(tales como XRY o Radio Tactics Aceso)
APLICACIÓN
La principal aplicación de la informática forense
es de recuperar la evidencia de un crimen. No
obstante la diversidad de los datos almacenados
en dispositivos digitales pueden ayudar con otras
áreas de investigación .
Los siguientes son sus principales usos:
●Reconocimiento: los
metadatos y registros
pueden utilizarse para
atribuir acciones a un
individuo. Por ejemplo los
documentos personales de
una computadora pueden
identificar a su
propietario.
●Intención: además de encontrar evidencia de un
crimen, la investigación también puede revelar sus
intenciones Por ejemplo, la historia de Internet
del asesino convicto Neil Entwistle incluyen las
referencias a un sitio de discusión Cómo matar a
la gente.
●Evaluación de fuente: archivos artefactos y meta-
datos pueden usarse para identificar el origen de
una pieza en particular de los datos; por ejemplo
versiones anteriores de Microsoft Word incrustaban
un identificador único global en los archivos que
identifican el ordenador había sido creado.
También se puede probar si el archivo se produjo en
el dispositivo o fue obtenido de otra fuente
●Autenticación de documentos: relacionado con
“evaluación de fuente”, los metadatos asociados con
los documentos son fácilmente modificables( por
ejemplo al cambiar la fecha del sistema se cambia la
fecha de creación del archivo) autenticación de
documentos se refiere a la detección y la
identificación de la falsificación de esos detalles.
Evidencia
digital
La evidencia digital es cualquier prueba o
información almacenada o transmitida en forma
digital.
Antes de que el tribunal acepte la evidencia digital
se determinara si esta es relevante, si es
autentica, y si es aceptable una copia o se requiere
la original.
Cuando esta evidencia se presenta ante un tribunal,
esta sigue las mismas normas legales que los demás
tipos de pruebas, las cortes no suelen requerir
normas mas estrictas.
La facilidad con la que la evidencia digital puede
ser cambiada es motivo de que esta disciplina haga
uso no solo de tecnología de punta para poder
mantener la integridad de los datos y del
procesamiento de los mismos; sino que también
requiere de una especialización y conocimientos
avanzados en materia de informática y sistemas para
poder detectar dentro de cualquier dispositivo
electrónico lo que ha sucedido.
La evidencia digital es
todo aquel dispositivo
que tenga una memoria,
por lo que se pueden
analizar, los
siguientes
dispositivos
* Disco duro de una Computadora o
Servidor
* Documentación referida del caso.
* Logs de seguridad.
* Credenciales de autentificación
* Trazo de paquetes de red.
* Teléfono Móvil o Celular, parte de la
telefonía celular,
* Agendas Electrónicas (PDA)
* Dispositivos de GPS.
* Impresora
* Memoria USB
Proceso
forense
El proceso consta de tres
partes:
● 1.-Adquisición de evidencia
● 2.-Análisis
● 3.-Reporte
1.-Análisis
Durante la fase de análisis el
investigador reúne la evidencia con
diferentes metodologías y herramientas
(Encase, FTK, etc.) .
Una vez que la evidencia es
recolectada, esta se utiliza para
construir eventos o acciones y
llegar a conclusiones, trabajo que
puede ser realizado por personal
menos especializado en el ámbito.
Reporte
Cuando se finaliza la investigación,
normalmente es presentada de una forma
adecuada para las personas sin
conocimientos técnicos.
Cuando los informes están listos son
presentados ante los que pusieron en marcha
la investigación, tales como la aplicación
de la ley (por penales) o la empresa donde
trabaja (en los casos civiles), que
decidirá entonces si desea utilizar la
prueba en los tribunales.
Herramientas
usadas
•Sleuth Kit (Forensics Kit)
•Py-Flag (Forensics Browser)
•Autopsy (Forensics Browser for Sleuth Kit)
•dcfldd (DD Imaging Tool command line tool and also
works with AIR)
•foremost (Data Carver command line tool)
•Air (Forensics Imaging GUI)
•md5deep (MD5 Hashing Program)
•netcat (Command Line)
•cryptcat (Command Line)
•NTFS-Tools
•qtparted (GUI Partitioning Tool)
•regviewer (Windows Registry)
•Viewer
•X-Ways WinTrace
•X-Ways WinHex
•X-Ways Forensics
•R-Studio Emergency (Bootable Recovery
media Maker)
•R-Studio Network Edtion
•R-Studio RS Agent
•Net resident
•Faces
•Encase
•Snort
•Helix
Herramientas para el análisis de discos
duros
•AccessData Forensic ToolKit (FTK)
•Guidance Software EnCase
Herramientas para el análisis de
correos electrónicos
•Paraben
Herramientas para el análisis de USB
•USBDeview
Ciencia forense
Ciencias
fisiológicas
forenses
Patología F.
odontología F.
Antropología F.
Entomología F.
Arqueología F
Ciencias
sociales
Psicología F.
Psiquiatría F.
Ciencia
digital
Forense
-Computación
forense
-Dispositivos
móviles
-Análisis de redes
-Estudio de base
de datos
Criminalística F.
-Análisis de huellas
dactilares
-Toma de huellas
dactilares
Balística
-Identificación de cuerpos
-Perfiles de ADN
Artes F.
-Pruebas de calzado
Toxicología F.
Nota
Es muy importante mencionar que la
informática forense o cómputo forense no
tiene parte preventiva, es decir, la
informática forense no se encarga de
prevenir delitos, para ello que encarga la
seguridad informática, es importante tener
claro el marco de actuación entre la
informática forense, la seguridad
informática y la auditoría informática.

Más contenido relacionado

La actualidad más candente

Computer forensics and Investigation
Computer forensics and InvestigationComputer forensics and Investigation
Computer forensics and Investigation
Neha Raju k
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
Shreya Singireddy
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
Aung Thu Rha Hein
 
computer forensics
computer forensicscomputer forensics
computer forensics
shivi123456
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
Priya Manik
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
yash sawarkar
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensics
Lalit Garg
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
Roberto Ellis
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
Hiren Selani
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
Luis Maduro
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
Neilg42
 
Cyber Forensics
Cyber Forensics Cyber Forensics
Cyber Forensics
Deepak Kumar (D3)
 
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)
AltheimPrivacy
 
Digital forensic tools
Digital forensic toolsDigital forensic tools
Digital forensic tools
Parsons Corporation
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
Héctor Revelo Herrera
 
Difference between Cyber and digital Forensic.pptx
Difference between Cyber and digital Forensic.pptxDifference between Cyber and digital Forensic.pptx
Difference between Cyber and digital Forensic.pptx
Applied Forensic Research Sciences
 
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensicsAn introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
Zyxware Technologies
 
Vulnerability threat and attack
Vulnerability threat and attackVulnerability threat and attack
Vulnerability threat and attack
newbie2019
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
Novizul Evendi
 

La actualidad más candente (20)

Computer forensics and Investigation
Computer forensics and InvestigationComputer forensics and Investigation
Computer forensics and Investigation
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensics
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Cyber Forensics
Cyber Forensics Cyber Forensics
Cyber Forensics
 
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)
 
Digital forensic tools
Digital forensic toolsDigital forensic tools
Digital forensic tools
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Difference between Cyber and digital Forensic.pptx
Difference between Cyber and digital Forensic.pptxDifference between Cyber and digital Forensic.pptx
Difference between Cyber and digital Forensic.pptx
 
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensicsAn introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
 
Vulnerability threat and attack
Vulnerability threat and attackVulnerability threat and attack
Vulnerability threat and attack
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 

Similar a Informática forense

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
Oscar Hdez
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
josuemendivelso
 
Computo forense
Computo forense Computo forense
Computo forense
vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forenseComputo forense
Computo forense
pereida1208
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Patricio Peñaherrera
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
Lely53
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
luismarlmg
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leonardo Gonzalez
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
Pancho Bbg
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
lusanchezsebastian
 
EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
AnglicaDuranRueda
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
melida19
 
Informática forense
Informática forenseInformática forense
Informática forense
sherlysoledad
 

Similar a Informática forense (20)

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Elías Ramírez Martínez

1.2 Tipos de diodos
1.2 Tipos de diodos1.2 Tipos de diodos
1.2 Tipos de diodos
Elías Ramírez Martínez
 
Modelo osi
Modelo osiModelo osi
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
Elías Ramírez Martínez
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
Elías Ramírez Martínez
 
Servidor de correo en plataforma linux
Servidor de correo en plataforma linuxServidor de correo en plataforma linux
Servidor de correo en plataforma linux
Elías Ramírez Martínez
 
El desarrollo sustentable
El desarrollo sustentableEl desarrollo sustentable
El desarrollo sustentable
Elías Ramírez Martínez
 
3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones 3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones
Elías Ramírez Martínez
 
Presentacionline2011itv
Presentacionline2011itvPresentacionline2011itv
Presentacionline2011itv
Elías Ramírez Martínez
 
Conceptos basicos de medicion
Conceptos basicos de medicionConceptos basicos de medicion
Conceptos basicos de medicion
Elías Ramírez Martínez
 
Instrumentos de medición eléctrica
Instrumentos de medición eléctricaInstrumentos de medición eléctrica
Instrumentos de medición eléctrica
Elías Ramírez Martínez
 
Qué es la oxidación
Qué es la oxidaciónQué es la oxidación
Qué es la oxidación
Elías Ramírez Martínez
 
La ética en la familia
La ética en la familiaLa ética en la familia
La ética en la familia
Elías Ramírez Martínez
 

Más de Elías Ramírez Martínez (12)

1.2 Tipos de diodos
1.2 Tipos de diodos1.2 Tipos de diodos
1.2 Tipos de diodos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Introducción al calculo de subredes
Introducción al calculo de subredesIntroducción al calculo de subredes
Introducción al calculo de subredes
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
 
Servidor de correo en plataforma linux
Servidor de correo en plataforma linuxServidor de correo en plataforma linux
Servidor de correo en plataforma linux
 
El desarrollo sustentable
El desarrollo sustentableEl desarrollo sustentable
El desarrollo sustentable
 
3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones 3.6 mejoramiento y control de calidad en las organizaciones
3.6 mejoramiento y control de calidad en las organizaciones
 
Presentacionline2011itv
Presentacionline2011itvPresentacionline2011itv
Presentacionline2011itv
 
Conceptos basicos de medicion
Conceptos basicos de medicionConceptos basicos de medicion
Conceptos basicos de medicion
 
Instrumentos de medición eléctrica
Instrumentos de medición eléctricaInstrumentos de medición eléctrica
Instrumentos de medición eléctrica
 
Qué es la oxidación
Qué es la oxidaciónQué es la oxidación
Qué es la oxidación
 
La ética en la familia
La ética en la familiaLa ética en la familia
La ética en la familia
 

Último

406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf
406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf
406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf
christianvillagran1
 
DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...
DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...
DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...
AlissonSalao
 
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
AnaGasparCantorin1
 
MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...
MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...
MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...
gustavomoranromero
 
EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...
EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...
EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...
GABRIELISAACCHIRITOC
 
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJONORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
JosPealoza7
 
Las emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdfLas emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdf
Jose Manuel de la Cruz Castro
 
Retroalimentación - Aspectos operativos - 25-06.pptx
Retroalimentación - Aspectos operativos - 25-06.pptxRetroalimentación - Aspectos operativos - 25-06.pptx
Retroalimentación - Aspectos operativos - 25-06.pptx
EdSpinoza1
 
seguridad 2. Herramientas manuales y de poder.pdf
seguridad 2. Herramientas manuales y de poder.pdfseguridad 2. Herramientas manuales y de poder.pdf
seguridad 2. Herramientas manuales y de poder.pdf
DidiAlexandraPantoja
 
CBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbrCBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbr
KenyoJhuniorAnguloZa
 
Técnicas de remediacion de metales pesados con potencial aplicación en el c...
Técnicas de remediacion de metales pesados con potencial aplicación en el c...Técnicas de remediacion de metales pesados con potencial aplicación en el c...
Técnicas de remediacion de metales pesados con potencial aplicación en el c...
ANDREA PORTOCARRERO CACERES
 
El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...
El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...
El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...
fannyluzcalizayallat
 
1er Parcial MATERIALES METALICOS. Ing. Mecánica.
1er Parcial MATERIALES METALICOS. Ing. Mecánica.1er Parcial MATERIALES METALICOS. Ing. Mecánica.
1er Parcial MATERIALES METALICOS. Ing. Mecánica.
EfrnArriagaGonzlez
 
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdfGUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
ProexportColombia1
 
CONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdf
CONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdfCONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdf
CONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdf
Watner Ochoa Núñez
 
ingbio.pdf Pre san Marcos, Ranking 2024-I
ingbio.pdf Pre san Marcos, Ranking 2024-Iingbio.pdf Pre san Marcos, Ranking 2024-I
ingbio.pdf Pre san Marcos, Ranking 2024-I
FabricioHurtadoGutie
 
Casa Doble en la Weissenhofsiedlung.pdf
Casa Doble en la    Weissenhofsiedlung.pdfCasa Doble en la    Weissenhofsiedlung.pdf
Casa Doble en la Weissenhofsiedlung.pdf
yajuarezj
 
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptxnuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
HernandoVillavicenci
 
S16_s1+Repaso+d.pdf el tema es redacción de textos
S16_s1+Repaso+d.pdf el tema es redacción de textosS16_s1+Repaso+d.pdf el tema es redacción de textos
S16_s1+Repaso+d.pdf el tema es redacción de textos
raulapaz4
 
relaves en la minera , concepto , tipos de relave y sus partes
relaves en la minera , concepto , tipos de relave y sus partesrelaves en la minera , concepto , tipos de relave y sus partes
relaves en la minera , concepto , tipos de relave y sus partes
NatalyPajares
 

Último (20)

406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf
406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf
406729190-SISTEMA-DUPLINEeeeeeee-pdf.pdf
 
DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...
DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...
DISEÑO DE INSTALACIONES PARA PORCINOS, CUYES Y CONEJOS; MÉTODOS DE IDENTIFICA...
 
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
 
MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...
MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...
MÓDULO 3 - PPT 008 - SEGURIDAD CON TRABAJOS CON ENERGÍA PELIGROSA - Por Ing. ...
 
EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...
EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...
EJEMPLO DIAPOSITIVAS ANALISIS DE PROBLEMAS QUE ENFRENTAN LAS ORGANIZACIONES E...
 
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJONORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
 
Las emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdfLas emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdf
 
Retroalimentación - Aspectos operativos - 25-06.pptx
Retroalimentación - Aspectos operativos - 25-06.pptxRetroalimentación - Aspectos operativos - 25-06.pptx
Retroalimentación - Aspectos operativos - 25-06.pptx
 
seguridad 2. Herramientas manuales y de poder.pdf
seguridad 2. Herramientas manuales y de poder.pdfseguridad 2. Herramientas manuales y de poder.pdf
seguridad 2. Herramientas manuales y de poder.pdf
 
CBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbrCBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbr
 
Técnicas de remediacion de metales pesados con potencial aplicación en el c...
Técnicas de remediacion de metales pesados con potencial aplicación en el c...Técnicas de remediacion de metales pesados con potencial aplicación en el c...
Técnicas de remediacion de metales pesados con potencial aplicación en el c...
 
El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...
El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...
El Antiguo Egipto es una de las civilizaciones más fascinantes y duraderas de...
 
1er Parcial MATERIALES METALICOS. Ing. Mecánica.
1er Parcial MATERIALES METALICOS. Ing. Mecánica.1er Parcial MATERIALES METALICOS. Ing. Mecánica.
1er Parcial MATERIALES METALICOS. Ing. Mecánica.
 
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdfGUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
 
CONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdf
CONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdfCONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdf
CONVERTIDOR DC-DC y CONVERTIDORES AC-AC.pdf
 
ingbio.pdf Pre san Marcos, Ranking 2024-I
ingbio.pdf Pre san Marcos, Ranking 2024-Iingbio.pdf Pre san Marcos, Ranking 2024-I
ingbio.pdf Pre san Marcos, Ranking 2024-I
 
Casa Doble en la Weissenhofsiedlung.pdf
Casa Doble en la    Weissenhofsiedlung.pdfCasa Doble en la    Weissenhofsiedlung.pdf
Casa Doble en la Weissenhofsiedlung.pdf
 
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptxnuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
 
S16_s1+Repaso+d.pdf el tema es redacción de textos
S16_s1+Repaso+d.pdf el tema es redacción de textosS16_s1+Repaso+d.pdf el tema es redacción de textos
S16_s1+Repaso+d.pdf el tema es redacción de textos
 
relaves en la minera , concepto , tipos de relave y sus partes
relaves en la minera , concepto , tipos de relave y sus partesrelaves en la minera , concepto , tipos de relave y sus partes
relaves en la minera , concepto , tipos de relave y sus partes
 

Informática forense

  • 1. “INFORMÁTICA FORENSE” CONALEP VERACRUZ I GRUPO 3104 EQUIPO 3 ELÍAS RAMÍREZ MARTÍNEZ MANUEL ANGEL MUÑOZ SOLANO JORGE EDUARDO RUBEN PEÑA COELLO
  • 2. Ciencia digital forense La ciencia digital forense es una rama de la ciencia forense que abarca la recopilación y recuperación de información que se encuentra en dispositivos digitales, usualmente relacionada con un crimen o proceso legal.
  • 3. El termino fue originalmente usado como sinónimo de la computación forense pero se ha ampliado para abarcar otros dispositivos capaces de almacenar datos digitales.
  • 4. La disciplina evoluciono desde los 90 y no fue hasta la década del 2000 que las policías nacionales fueron creadas.
  • 5. HISTORIA Antes de la década de los ochenta, los crímenes que involucraban computadoras eran tratados con las leyes existentes. Los primeros crímenes informáticos fueron reconocidos como tales en el acta de crímenes computacionales florida (Florida Computer Crimes Act) en el año 1978 que incluye la legislación contra la modificación o supresión no autorizada de datos en un sistema informático. Con el transcurso del tiempo, otros países como Canadá, Australia y gran Bretaña fueron adquiriendo estas leyes.
  • 6. Debido al crecimiento de la delincuencia informática la swgde (Scientific Working Group on Digital Evidence) publico “Best practices for Computer Forensics” y empresas comerciales comenzaron a ofrecer programas de certificación y formación.
  • 7. Durante los 80’s existían muy pocas herramientas especializadas para la informática. Forense y los investigadores tenían que usar las herramientas de administración que el sistema operativo ofrecía para extraer pruebas. En la década de 1990 una serie de herramientas (como Safe Back ) fueron creados para permitir que las investigaciones a llevarse a cabo sin el riesgo de alterar los datos.
  • 8. Como la demanda de pruebas digitales creció, se desarrollaron herramientas comerciales más avanzadas (En Case, FTK, etc)
  • 9. Más recientemente, la misma progresión del desarrollo de herramientas se ha producido para dispositivos móviles, inicialmente los investigadores accedían a los datos directamente en el dispositivo, estos fueron reemplazados con herramientas especiales (tales como XRY o Radio Tactics Aceso)
  • 10. APLICACIÓN La principal aplicación de la informática forense es de recuperar la evidencia de un crimen. No obstante la diversidad de los datos almacenados en dispositivos digitales pueden ayudar con otras áreas de investigación .
  • 11. Los siguientes son sus principales usos:
  • 12. ●Reconocimiento: los metadatos y registros pueden utilizarse para atribuir acciones a un individuo. Por ejemplo los documentos personales de una computadora pueden identificar a su propietario.
  • 13. ●Intención: además de encontrar evidencia de un crimen, la investigación también puede revelar sus intenciones Por ejemplo, la historia de Internet del asesino convicto Neil Entwistle incluyen las referencias a un sitio de discusión Cómo matar a la gente.
  • 14. ●Evaluación de fuente: archivos artefactos y meta- datos pueden usarse para identificar el origen de una pieza en particular de los datos; por ejemplo versiones anteriores de Microsoft Word incrustaban un identificador único global en los archivos que identifican el ordenador había sido creado. También se puede probar si el archivo se produjo en el dispositivo o fue obtenido de otra fuente
  • 15. ●Autenticación de documentos: relacionado con “evaluación de fuente”, los metadatos asociados con los documentos son fácilmente modificables( por ejemplo al cambiar la fecha del sistema se cambia la fecha de creación del archivo) autenticación de documentos se refiere a la detección y la identificación de la falsificación de esos detalles.
  • 17. La evidencia digital es cualquier prueba o información almacenada o transmitida en forma digital. Antes de que el tribunal acepte la evidencia digital se determinara si esta es relevante, si es autentica, y si es aceptable una copia o se requiere la original.
  • 18. Cuando esta evidencia se presenta ante un tribunal, esta sigue las mismas normas legales que los demás tipos de pruebas, las cortes no suelen requerir normas mas estrictas.
  • 19. La facilidad con la que la evidencia digital puede ser cambiada es motivo de que esta disciplina haga uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
  • 20. La evidencia digital es todo aquel dispositivo que tenga una memoria, por lo que se pueden analizar, los siguientes dispositivos
  • 21. * Disco duro de una Computadora o Servidor * Documentación referida del caso. * Logs de seguridad. * Credenciales de autentificación * Trazo de paquetes de red. * Teléfono Móvil o Celular, parte de la telefonía celular, * Agendas Electrónicas (PDA) * Dispositivos de GPS. * Impresora * Memoria USB
  • 23. El proceso consta de tres partes: ● 1.-Adquisición de evidencia ● 2.-Análisis ● 3.-Reporte
  • 24. 1.-Análisis Durante la fase de análisis el investigador reúne la evidencia con diferentes metodologías y herramientas (Encase, FTK, etc.) .
  • 25. Una vez que la evidencia es recolectada, esta se utiliza para construir eventos o acciones y llegar a conclusiones, trabajo que puede ser realizado por personal menos especializado en el ámbito.
  • 26. Reporte Cuando se finaliza la investigación, normalmente es presentada de una forma adecuada para las personas sin conocimientos técnicos.
  • 27. Cuando los informes están listos son presentados ante los que pusieron en marcha la investigación, tales como la aplicación de la ley (por penales) o la empresa donde trabaja (en los casos civiles), que decidirá entonces si desea utilizar la prueba en los tribunales.
  • 29. •Sleuth Kit (Forensics Kit) •Py-Flag (Forensics Browser) •Autopsy (Forensics Browser for Sleuth Kit) •dcfldd (DD Imaging Tool command line tool and also works with AIR) •foremost (Data Carver command line tool) •Air (Forensics Imaging GUI) •md5deep (MD5 Hashing Program) •netcat (Command Line) •cryptcat (Command Line) •NTFS-Tools •qtparted (GUI Partitioning Tool) •regviewer (Windows Registry) •Viewer •X-Ways WinTrace •X-Ways WinHex •X-Ways Forensics
  • 30. •R-Studio Emergency (Bootable Recovery media Maker) •R-Studio Network Edtion •R-Studio RS Agent •Net resident •Faces •Encase •Snort •Helix
  • 31. Herramientas para el análisis de discos duros •AccessData Forensic ToolKit (FTK) •Guidance Software EnCase
  • 32. Herramientas para el análisis de correos electrónicos •Paraben
  • 33. Herramientas para el análisis de USB •USBDeview
  • 34. Ciencia forense Ciencias fisiológicas forenses Patología F. odontología F. Antropología F. Entomología F. Arqueología F Ciencias sociales Psicología F. Psiquiatría F. Ciencia digital Forense -Computación forense -Dispositivos móviles -Análisis de redes -Estudio de base de datos Criminalística F. -Análisis de huellas dactilares -Toma de huellas dactilares Balística -Identificación de cuerpos -Perfiles de ADN Artes F. -Pruebas de calzado Toxicología F.
  • 35. Nota Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.