2. ÍNDICE
I. ¿QUÉ ES COMPUTO FORENSE?
II. EVIDENCIA DIGITAL
III. PROCESO DE ANÁLISIS FORENSE
IV. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
V. CRIMINALÍSTICA DIGITAL
VI. HERRAMIENTAS FORENSES
VII. SOFTWARE FORENSE.
VIII. INFORMÁTICA FORENSE Y OTRAS CIENCIAS
IX. VIDEO
X. CONCLUSIÓN
XI. GRACIAS
3. ¿QUÉ ES CÓMPUTO FORENSE?
• Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.
3
4. EVIDENCIA DIGITAL
Es un tipo de evidencia física, menos
tangible que otras formas de evidencia
(DNA, huellas digitales, componentes
de computadores).
4
5. PROCESO DE ANÁLISIS FORENSE
Identificación del incidente
Preservación de la evidencia
Análisis de la evidencia
Documentación de la evidencia
5
6. DISPOSITIVOS A ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
Laptop
Computadora de escritorio
Cámaras
USB
Discos
Memorias externas
6
7. CRIMINALÍSTICA DIGITAL
• El Peritaje Informático se refiere a los estudios de investigaciones orientados a la
obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial
o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una
de las partes.
• Los Peritajes Extrajudiciales se dan cuando se requieren para un arbitraje o para
un particular, ya sea para aclarar un litigio con otra persona, para conocer más
sobre una materia o como consultoría previa antes de presentar una demanda.
• El Peritaje Judicial sería la investigación orientada a obtener pruebas para
presentarlas en un juicio.
7
8. Al finalizar El Peritaje Informático, el equipo de Evidencias Informáticas emitirá un
Informe Pericial que servirá como prueba en asuntos relacionados con:
• Uso irregular del correo electrónico
• Abuso de los sistemas informáticos
• Violación de la seguridad
• Piratería
• Borrado intencionado de archivos
• Comercio electrónico
• Manipulación inadecuada de equipos, sabotajes
• Cualquier otro tipo de delitos informáticos
8
9. • El Informe Forense del equipo de Evidencias Informáticas incluirá:
• Los datos completos del cliente.
• Los objetivos del peritaje informático.
• Declaración de profesionalidad, independencia y veracidad del perito informático.
• Informe sobre el proceso de obtención de pruebas y acciones llevadas a cabo
durante el proceso.
• Conclusiones y resultados del peritaje informático.
• El perito informático de Evidencias Informáticas que hubiera elaborado el informe,
testificaría en un juicio para aportar las conclusiones de la investigación forense
como experto cualificado.
9
10. HERRAMIENTAS FORENSES
• Clonadoras de datos para la obtención de un clon exacto de un dispositivo de
almacenamiento, ya que no se puede trabajar con el dispositivo que cuente con la
información original.
• Bloqueadoras esto sirve para conectar el dispositivo de objeto de estudio a la
estación de trabajo del perito sin el peligro que se pueda alterar la prueba por
alguna escritura externa.
• Generadores de códigos estos ayudan verificar que los códigos del objeto de
estudio y los códigos de las copias de datos de los peritos sean verdaderas y
coherentes.
10
11. SOFTWARE FORENSE.• X-ways forense.
Este software está diseñado para forenses,
se puede decir que es el más completo
porque con el tienes la mayoría de
herramientas forenses necesarias, se pueden
obtener imágenes de disco y clonación,
detecta la partición de un disco dañado o
borrado, contiene diversas técnicas de
recuperación de datos de gran alcance y talla
de archivo.
• SIFT.
Software para análisis forense es el más
completo contiene todas las
herramientas forenses necesarias y es
gratuito.
11
12. • Kit de herramientas forenses.
Ayuda al análisis de desastres informáticos y
recuperación de datos.
• Oxígeno suite forense.
Se utiliza para analizar los dispositivos móviles,
recuperar mensajes borrados, extraer historial de
llamadas, correos electrónicos enviados, contactos,
nombre del fabricante del equipo y datos del
calendario.
12
13. INFORMÁTICA FORENSE Y OTRAS CIENCIAS
• Sistema privium.
PARA PERSONAS VIVAS, la identificación
computarizada del iris es infalible, ya que hay una
mínima probabilidad que dos iris de dos personas
sean idénticos, reconoce uno o ambos iris del ojo
humano.
• Sistema computarizado identix.
Sistema de identificación facial que captura una
imagen digital.
13