SlideShare una empresa de Scribd logo
1 de 11
COMPUTACIÓN FORENSE


 El cómputo forense, también llamado
   informática forense, computación
    forense, análisis forense digital o
    exanimación forense digital es la
aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica
que permiten identificar, preservar, analizar
y presentar datos que sean válidos dentro de
              un proceso legal.
ANTECEDENTES HISTORICOS


 Desde 1984, el laboratorio del FBI y otras
  agencias que persiguen el cumplimiento de la
  Ley empezaron a desarrollar programas para
  examinar evidencia computacional.
 En 1989, surge la primera persona
  procesada, en 1991 se establece el primer equipo
  del FBI y en 1996 se usa la primera evidencia
  computacional en un caso.
 http://www.slideshare.net/joseber/computacin
  -forense
OBJETIVOS

La informática forense tiene 3 objetivos, a
  saber:

1. La compensación de los daños
   causados por los criminales o intrusos.
2. La persecución y procesamiento
   judicial de los criminales.
3. La creación y aplicación de medidas
   para prevenir casos similares.
Estos objetivos son logrados de varias
   formas, entre ellas, la principal es la
   recolección de evidencia.

http://gluc.unicauca.edu.co/wiki/images
   /1/1d/InfoForense.pdf
MARCO LEGAL COLOMBIANO

 En Colombia el 5 de enero de 2009, el
 Congreso de la República de Colombia
 promulgó la Ley 1273 “Por medio del cual se
 modifica el Código Penal, se crea un nuevo
 bien jurídico tutelado – denominado “De la
 Protección de la información y de los datos”- y
 se preservan integralmente los sistemas que
 utilicen las tecnologías de la información y las
 comunicaciones, entre otras disposiciones”.
MEDIDAS GENERALES DE
             PROTECCION

 Las principales medidas se dan sobre los
    delitos que atenten contra la intimidad de
    las personas y se vean perjudicadas sobre
    los siguientes aspectos:
   Ataques que se producen contra el derecho
    a la intimidad
   Falsedades
   Sabotajes informáticos
   Fraudes informáticos
   Amenazas
   Calumnias e injurias
   Pornografía infantil
PROCESO DE ANALISIS FORENSE

 El análisis forense de sistemas pretende averiguar lo
  ocurrido durante una intrusión. Busca dar respuesta
  a los interrogantes que normalmente envuelven a todo
  incidente: quién realizó el ataque, qué activos de
  información se vieron afectados y en qué grado, cuándo
  tuvo lugar, dónde se originó y contra qué blancos se
  dirigió, cómo fue llevado a cabo y por qué
PASOS DE ANALISIS FORENSE



1.   IDENTIFICACION:

     Es muy importante conocer los
     antecedentes, situación actual y el
     proceso que se quiere seguir para
     poder tomar la mejor decisión con
     respecto a las búsquedas y la
     estrategia de investigación. Incluye
     muchas veces la identificación del
     bien informático, su uso dentro de
     la red, el inicio de la cadena de
     custodia (proceso que verifica la
     integridad y manejo adecuado de
     la evidencia), la revisión del
     entorno legal que protege el bien y
     del apoyo para la toma de decisión
     con respecto al siguiente paso una
     vez revisados los resultados.
•   2. PRESERVACION:


    Este paso incluye la revisión y generación de las
imágenes forenses de la evidencia para poder realizar
   el análisis. Dicha duplicación se realiza utilizando
       tecnología de punta para poder mantener la
integridad de la evidencia y la cadena de custodia que
    se requiere. Al realizar una imagen forense, nos
referimos al proceso que se requiere para generar una
  copia “bit-a-bit” de todo el disco, el cual permitirá
  recuperar en el siguiente paso, toda la información
   contenida y borrada del disco duro. Para evitar la
    contaminación del disco duro, normalmente se
 ocupan bloqueadores de escritura de hardware,
 los cuales evitan el contacto de lectura con el
   disco, lo que provocaría una alteración no
                deseada en los medios.
3. ANALISIS

  Proceso de aplicar técnicas científicas y analíticas a los
  medios duplicados por medio del proceso forense para
poder encontrar pruebas de ciertas conductas. Se pueden
  realizar búsquedas de cadenas de caracteres, acciones
específicas del o de los usuarios de la máquina como son
el uso de dispositivos de USB (marca, modelo), búsqueda
 de archivos específicos, recuperación e identificación de
 correos electrónicos, recuperación de los últimos sitios
    visitados, recuperación del caché del navegador de
                       Internet, etc.
4. PRESENTACION:

  Es el recopilar toda la información que se
  obtuvo a partir del análisis para realizar el
  reporte y la presentación a los abogados, la
  generación (si es el caso) de una pericial y de
  su correcta interpretación sin hacer uso de
  tecnicismos.

http://labs.dragonjar.org/laboratorios-informatica-
  forense-introduccion-y-contenido

Más contenido relacionado

La actualidad más candente

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Edureka!
 
System hacking
System hackingSystem hacking
System hackingCAS
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testingAmine SAIGHI
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
National cyber security policy final
National cyber security policy finalNational cyber security policy final
National cyber security policy finalIndian Air Force
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 

La actualidad más candente (20)

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
System hacking
System hackingSystem hacking
System hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Application Security
Application SecurityApplication Security
Application Security
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 
penetration testing
penetration testingpenetration testing
penetration testing
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
Cyber security
Cyber securityCyber security
Cyber security
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
The Accidental Insider Threat
The Accidental Insider ThreatThe Accidental Insider Threat
The Accidental Insider Threat
 
National cyber security policy final
National cyber security policy finalNational cyber security policy final
National cyber security policy final
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Security and Linux Security
Security and Linux SecuritySecurity and Linux Security
Security and Linux Security
 

Destacado

Agr ergonomisch
Agr ergonomischAgr ergonomisch
Agr ergonomischDanSchwei
 
Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...Nathalie Reid
 
Pain and tj leaflet new ver
Pain and tj leaflet new verPain and tj leaflet new ver
Pain and tj leaflet new verAlison Stevens
 
Roles del docente especialista
Roles del docente especialistaRoles del docente especialista
Roles del docente especialistagixehtdgaleano
 
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014Julie's Bicycle
 
Trabajo practico n_2
Trabajo practico n_2Trabajo practico n_2
Trabajo practico n_2quispe95
 
Algunosinstrumentosyequiposcientificos
AlgunosinstrumentosyequiposcientificosAlgunosinstrumentosyequiposcientificos
AlgunosinstrumentosyequiposcientificosFelsy Sepulveda
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web DiegOo MhChaa
 
Fu agile#2 unit_testing
Fu agile#2 unit_testingFu agile#2 unit_testing
Fu agile#2 unit_testingNguyen Anh
 
Black Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya YadavBlack Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya YadavAditya Yadav
 

Destacado (18)

Agr ergonomisch
Agr ergonomischAgr ergonomisch
Agr ergonomisch
 
Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...Navigating NCTSN Resources and Information Services to Enhance Research and C...
Navigating NCTSN Resources and Information Services to Enhance Research and C...
 
Pain and tj leaflet new ver
Pain and tj leaflet new verPain and tj leaflet new ver
Pain and tj leaflet new ver
 
Παρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην Ελλάδα
Παρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην ΕλλάδαΠαρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην Ελλάδα
Παρουσίαση των Συμπράξεων Δημοσίου Ιδιωτικού Τομέα στην Ελλάδα
 
Roles del docente especialista
Roles del docente especialistaRoles del docente especialista
Roles del docente especialista
 
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
Sustainable Buildings, Green Arts: Literature Event, 25th June 2014
 
Trabajo practico n_2
Trabajo practico n_2Trabajo practico n_2
Trabajo practico n_2
 
Algunosinstrumentosyequiposcientificos
AlgunosinstrumentosyequiposcientificosAlgunosinstrumentosyequiposcientificos
Algunosinstrumentosyequiposcientificos
 
El Salvador - Un País de Oportunidades
El Salvador - Un País de OportunidadesEl Salvador - Un País de Oportunidades
El Salvador - Un País de Oportunidades
 
Presentacion deep web
Presentacion deep web  Presentacion deep web
Presentacion deep web
 
Fu agile#2 unit_testing
Fu agile#2 unit_testingFu agile#2 unit_testing
Fu agile#2 unit_testing
 
Abecedario y sonido
Abecedario y sonidoAbecedario y sonido
Abecedario y sonido
 
Ihrm ppt
Ihrm pptIhrm ppt
Ihrm ppt
 
Int rate and swaps
Int rate and swapsInt rate and swaps
Int rate and swaps
 
5 la sucesión intestada
5  la sucesión intestada5  la sucesión intestada
5 la sucesión intestada
 
Black Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya YadavBlack Swan Risk Management - Aditya Yadav
Black Swan Risk Management - Aditya Yadav
 
Resonancia abierta de máxima potencia
Resonancia abierta de máxima potenciaResonancia abierta de máxima potencia
Resonancia abierta de máxima potencia
 
Ode to joy
Ode to joyOde to joy
Ode to joy
 

Similar a Computación forense (20)

Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Computación forense

  • 1.
  • 2. COMPUTACIÓN FORENSE  El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • 3. ANTECEDENTES HISTORICOS  Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la Ley empezaron a desarrollar programas para examinar evidencia computacional.  En 1989, surge la primera persona procesada, en 1991 se establece el primer equipo del FBI y en 1996 se usa la primera evidencia computacional en un caso.  http://www.slideshare.net/joseber/computacin -forense
  • 4. OBJETIVOS La informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. http://gluc.unicauca.edu.co/wiki/images /1/1d/InfoForense.pdf
  • 5. MARCO LEGAL COLOMBIANO  En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. MEDIDAS GENERALES DE PROTECCION  Las principales medidas se dan sobre los delitos que atenten contra la intimidad de las personas y se vean perjudicadas sobre los siguientes aspectos:  Ataques que se producen contra el derecho a la intimidad  Falsedades  Sabotajes informáticos  Fraudes informáticos  Amenazas  Calumnias e injurias  Pornografía infantil
  • 7. PROCESO DE ANALISIS FORENSE  El análisis forense de sistemas pretende averiguar lo ocurrido durante una intrusión. Busca dar respuesta a los interrogantes que normalmente envuelven a todo incidente: quién realizó el ataque, qué activos de información se vieron afectados y en qué grado, cuándo tuvo lugar, dónde se originó y contra qué blancos se dirigió, cómo fue llevado a cabo y por qué
  • 8. PASOS DE ANALISIS FORENSE 1. IDENTIFICACION: Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
  • 9. 2. PRESERVACION: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.
  • 10. 3. ANALISIS Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.
  • 11. 4. PRESENTACION: Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos. http://labs.dragonjar.org/laboratorios-informatica- forense-introduccion-y-contenido