UNIVERSIDAD NACIONAL
JOSÉ FAUSTINO SANCHEZ CARRIÓN
Mg. Cristina Pilar Damián Espinoza
https://www.youtube.com/watch?v=QXj37NPP5PU
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
“TODO LO QUE HAGAMOS CON NUESTROS ARCHIVOS
INFORMÁTICOS VA DEJAR UN RASTRO”
INFORMÁTICA
“Conjunto de conocimientos científicos técnicos que hacen posible el
tratamiento automático de la información por medio de computadoras”
INFORMATICA FORENSE.docx
SEGURIDAD INFORMÁTICA
• Conjunto de políticas, metodologías y
herramientas que ayudan a mantener la
integridad, confidencialidad y accesibilidad
de la información.
ATACANTE:
• Ente externo que irrumpe en instalaciones
ajenas con diversos fines (comúnmente
dañinos) haciendo uso de metodologías y
herramientas propias o adquiridas para
tales propósitos.
INCIDENTE:
• Actividad efectuada o el proceso
realizado por el atacante para
lograr su objetivo.
Victima o host
comprometido: equipo atacado
y modificado por el atacante para
adecuarlo a su objetivo.
INFORMÁTICA FORENSE
• Es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten
IDENTIFICAR, PRESERVAR, ANALIZAR y PRESENTAR datos que
sean válidos dentro de un proceso legal.
INFORMÁTICA
FORENSE
• Es una nueva disciplina dedicada a la recolección de pruebas digitales
desde una maquina computacional para fines judiciales mediante la
aplicación de técnicas de análisis y de investigación.
• La aparición de la informática forense como una disciplina se remonta
a 1989 con la creación de la primera “ciencia de la computación
forense” en la Ley Federal
de los EE.UU.
Identificar
• Debemos introducirnos
en el momento, el
entorno, la causa y el
activo informático al cual
hay que realizarle
forense.
Preservar
• Es esencial mantener la
integridad de los artefactos. De
otro modo se estaría
contaminando la evidencia y la
misma no tendría valor alguno.
Analizar
• A partir de lo adquirido,
analizaremos las pruebas
digitales para posteriormente
llegar a conclusiones que harán
a la causa.
Presentar
• Siempre tiene que tener el vocabulario necesario para su
comprensión por las personas que vayan a hacer lectura del mismo
¿Para que sirve?
• Recuperación de
datos • Robados
• Borrados
• Dispositivos dañados
• Investigación
• Línea de tiempo
• Comprobación de actividad
• Respuesta ante desastres
• Apoyo a los órganos de justicia
Inicios de la Ciencia Forense
Edmond Locard:
Abogado de origen francés, fue fundador
del Instituto de criminología de la
universidad de Lion.
También fue pionero creador de la teorías
en el ámbito forense. Su teorías han
trascendido hasta el día de hoy, las cuales
son aplicables a todo lo relativo al ámbito
forense.
Teoría fundamental de
Edmon Locard
Edmon Locard dijo:
“Siempre que dos objetos entran en contacto transfieren en parte del
material que incorporan al otro objeto”
Los restos microscópicos que cubren nuestra ropa nuestros cuerpos son
testigos mudos seguros y fieles de nuestros movimientos nuestros
encuentros.
Cualquier movimiento que realicemos dentro de una escena quedara
registrado podrá ser utilizado como evidencia.
En qué consiste el Principio
de intercambio de Locard
• Cualquier objeto o
cualquier persona que
entra en la escena de un
crimen con toda seguridad
dejara algo suyo y se
llevara algo de la propia
escena
Principio de intercambio
Principio de Locard Transportado a la Informática Forense
• Si se aplica en el ámbito del computo forense podremos determinar
que tanto en la escena como en el dispositivo que va a ser analizado
nos aportarán pruebas de las acciones, así como de la manipulación
que se ha realizado.
Otras definiciones
¿Qué puede ser analizado?
• Discos duros
• Teléfonos celulares
• Memorias USB
• Reproductores de audio (mp3/ mp4)
• Cualquier dispositivo que sea capaz de almacenar datos.
Artefacto
• Objetos obtenidos sobre el proceso de adquisición
forense
Prueba Digital
• Parte de la documental presentada en una causa Judicial, la cual
deberá ser constatada por un Perito informático.
Es algo que esta
adulterado
Real. Pasa a ser
evidencia
Evidencia digital
• Se habla de evidencia
cuando una prueba ha
sido constatada por el
experto, en donde se
tiene una certeza clara
manifiesta de la que no se
puede dudar.
• Según Jeimy José Cano, Evidencia Digital es aquella evidencia construida
por campos magnéticos y pulsos electrónicos que pueden ser
recolectados, almacenados y analizados con herramientas técnicas
especiales.
• Según el HB:1712003 Guidelines for the Managment of
IT Evidence (Pautas para el Manejo de la Evidencia de
Tecnología Informática), la Evidencia Digital es
cualquier información que, sujeta a una intervención humana u otra
semejante, ha sido extraída de un medio informático
Peritaje Informático:
• Se refiere a los estudios e investigaciones orientados a la
obtención de una prueba o evidencia electrónica de aplicación
en un asunto judicial o extrajudicial para que sirva para decidir
sobre la culpabilidad o inocencia de una de las partes
Criptografía
• Arte y técnica de escribir con procedimientos y claves secretas o no
tan secretas, de tal forma que lo escrito solamente sea inteligible para
quien sepa y posea de la(s) claves(s) necesarias(s) para descífralo.
HASH
• Algoritmo con el cual podremos asegurar la integridad de los artefactos
desde el momento de la adquisición hasta el momento de la entrega
del informe pericial.
Cadena de custodia
• Es la manera en que se asegura la NO alteración de los artefactos
recolectados desde su adquisición hasta la presentación de la
evidencia.
INFORMATICA FORENSE.docx

Más contenido relacionado

PDF
Informatica forense v0.6
PDF
Computo forense
PPT
Presentación inf forense
PPTX
Computación Forense
PPT
Computación Forense
PPTX
Informática forense
PPTX
Computo forense
PPSX
Computo forense
Informatica forense v0.6
Computo forense
Presentación inf forense
Computación Forense
Computación Forense
Informática forense
Computo forense
Computo forense

Similar a INFORMATICA FORENSE.docx (20)

PPTX
Computo forense
PPSX
Computo forense
PPTX
Informatica forense
PDF
Informatica Forense
PPT
Informatica Forense
PPT
Computo forense presentación power point.
PPTX
Introducción a la Informática Forensemelissa - copia.pptx
PPTX
laboratorio forense digital.pptx
PPTX
laboratorio forense digital.pptx
PPTX
Computacion forense
PPTX
Informática Forense
PPT
Prueba pericial y cadena de custodia
PPTX
Computacion forense
PDF
Informatica Forense - Hernan Herrera.pdf
PDF
Uso de la informatica forense en el analisis de los delitos informaticos en l...
PPTX
INFORMÁTICA FORENSE
PDF
Informatica forence compress
PDF
Informática forense
PDF
Informatica forense
PPTX
Presentación1
Computo forense
Computo forense
Informatica forense
Informatica Forense
Informatica Forense
Computo forense presentación power point.
Introducción a la Informática Forensemelissa - copia.pptx
laboratorio forense digital.pptx
laboratorio forense digital.pptx
Computacion forense
Informática Forense
Prueba pericial y cadena de custodia
Computacion forense
Informatica Forense - Hernan Herrera.pdf
Uso de la informatica forense en el analisis de los delitos informaticos en l...
INFORMÁTICA FORENSE
Informatica forence compress
Informática forense
Informatica forense
Presentación1
Publicidad

Último (20)

PDF
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
PDF
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
PDF
Vigas tipos, datos curiosos y contruccion
PPTX
ETICA PROFESIONAL PARA MOTIVACION PERSONAL
PPTX
TRABAJOS DE ALTO RIESGO IZAJE Y CALIENTE.pptx
PDF
Presentacion_Resolver_CEM_Hospitales_v2.pdf
PDF
La 5ª Edición del Manual de Ingeniería de Sistemas ( SEH5E ) como base d...
PDF
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
PPTX
Instalaciones Electricas.pptx cables electricos
PPTX
Expo petroelo 2do ciclo.psssssssssssssptx
PPT
empaque grava nuevo taladros de perforacion
PDF
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf
PPTX
Un tema del curso de Ingeniería Industrial.
PPTX
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
PPTX
MAQUINAS DE FLUIDO - UNIDAD I.pptx
PPT
acero-estructural.ppt acero acero jjshsdkdgfh
PPTX
Identificacion de Peligros mediante GTC 45
PDF
UD3 -Producción, distribución del aire MA.pdf
PDF
Curso Proveedores LEAR seguridad e higiene
PDF
Evolución y sistemática microbiana agronomía
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
Vigas tipos, datos curiosos y contruccion
ETICA PROFESIONAL PARA MOTIVACION PERSONAL
TRABAJOS DE ALTO RIESGO IZAJE Y CALIENTE.pptx
Presentacion_Resolver_CEM_Hospitales_v2.pdf
La 5ª Edición del Manual de Ingeniería de Sistemas ( SEH5E ) como base d...
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
Instalaciones Electricas.pptx cables electricos
Expo petroelo 2do ciclo.psssssssssssssptx
empaque grava nuevo taladros de perforacion
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf
Un tema del curso de Ingeniería Industrial.
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
MAQUINAS DE FLUIDO - UNIDAD I.pptx
acero-estructural.ppt acero acero jjshsdkdgfh
Identificacion de Peligros mediante GTC 45
UD3 -Producción, distribución del aire MA.pdf
Curso Proveedores LEAR seguridad e higiene
Evolución y sistemática microbiana agronomía
Publicidad

INFORMATICA FORENSE.docx

  • 2. Mg. Cristina Pilar Damián Espinoza https://www.youtube.com/watch?v=QXj37NPP5PU
  • 5. “TODO LO QUE HAGAMOS CON NUESTROS ARCHIVOS INFORMÁTICOS VA DEJAR UN RASTRO” INFORMÁTICA “Conjunto de conocimientos científicos técnicos que hacen posible el tratamiento automático de la información por medio de computadoras”
  • 7. SEGURIDAD INFORMÁTICA • Conjunto de políticas, metodologías y herramientas que ayudan a mantener la integridad, confidencialidad y accesibilidad de la información. ATACANTE: • Ente externo que irrumpe en instalaciones ajenas con diversos fines (comúnmente dañinos) haciendo uso de metodologías y herramientas propias o adquiridas para tales propósitos.
  • 8. INCIDENTE: • Actividad efectuada o el proceso realizado por el atacante para lograr su objetivo. Victima o host comprometido: equipo atacado y modificado por el atacante para adecuarlo a su objetivo.
  • 9. INFORMÁTICA FORENSE • Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten IDENTIFICAR, PRESERVAR, ANALIZAR y PRESENTAR datos que sean válidos dentro de un proceso legal. INFORMÁTICA FORENSE • Es una nueva disciplina dedicada a la recolección de pruebas digitales
  • 10. desde una maquina computacional para fines judiciales mediante la aplicación de técnicas de análisis y de investigación. • La aparición de la informática forense como una disciplina se remonta a 1989 con la creación de la primera “ciencia de la computación forense” en la Ley Federal de los EE.UU. Identificar
  • 11. • Debemos introducirnos en el momento, el entorno, la causa y el activo informático al cual hay que realizarle forense.
  • 12. Preservar • Es esencial mantener la integridad de los artefactos. De otro modo se estaría contaminando la evidencia y la misma no tendría valor alguno.
  • 13. Analizar • A partir de lo adquirido, analizaremos las pruebas digitales para posteriormente llegar a conclusiones que harán a la causa. Presentar • Siempre tiene que tener el vocabulario necesario para su
  • 14. comprensión por las personas que vayan a hacer lectura del mismo ¿Para que sirve? • Recuperación de datos • Robados • Borrados • Dispositivos dañados
  • 15. • Investigación • Línea de tiempo • Comprobación de actividad • Respuesta ante desastres • Apoyo a los órganos de justicia
  • 16. Inicios de la Ciencia Forense Edmond Locard: Abogado de origen francés, fue fundador del Instituto de criminología de la universidad de Lion. También fue pionero creador de la teorías en el ámbito forense. Su teorías han trascendido hasta el día de hoy, las cuales son aplicables a todo lo relativo al ámbito forense. Teoría fundamental de Edmon Locard
  • 17. Edmon Locard dijo: “Siempre que dos objetos entran en contacto transfieren en parte del material que incorporan al otro objeto” Los restos microscópicos que cubren nuestra ropa nuestros cuerpos son testigos mudos seguros y fieles de nuestros movimientos nuestros encuentros. Cualquier movimiento que realicemos dentro de una escena quedara registrado podrá ser utilizado como evidencia. En qué consiste el Principio de intercambio de Locard • Cualquier objeto o cualquier persona que
  • 18. entra en la escena de un crimen con toda seguridad dejara algo suyo y se llevara algo de la propia escena Principio de intercambio
  • 19. Principio de Locard Transportado a la Informática Forense • Si se aplica en el ámbito del computo forense podremos determinar
  • 20. que tanto en la escena como en el dispositivo que va a ser analizado nos aportarán pruebas de las acciones, así como de la manipulación que se ha realizado.
  • 21. Otras definiciones ¿Qué puede ser analizado? • Discos duros • Teléfonos celulares • Memorias USB • Reproductores de audio (mp3/ mp4) • Cualquier dispositivo que sea capaz de almacenar datos. Artefacto • Objetos obtenidos sobre el proceso de adquisición
  • 22. forense Prueba Digital • Parte de la documental presentada en una causa Judicial, la cual deberá ser constatada por un Perito informático.
  • 23. Es algo que esta adulterado Real. Pasa a ser evidencia Evidencia digital • Se habla de evidencia cuando una prueba ha sido constatada por el experto, en donde se tiene una certeza clara manifiesta de la que no se
  • 24. puede dudar. • Según Jeimy José Cano, Evidencia Digital es aquella evidencia construida por campos magnéticos y pulsos electrónicos que pueden ser recolectados, almacenados y analizados con herramientas técnicas especiales. • Según el HB:1712003 Guidelines for the Managment of IT Evidence (Pautas para el Manejo de la Evidencia de Tecnología Informática), la Evidencia Digital es cualquier información que, sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático
  • 25. Peritaje Informático: • Se refiere a los estudios e investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes Criptografía • Arte y técnica de escribir con procedimientos y claves secretas o no
  • 26. tan secretas, de tal forma que lo escrito solamente sea inteligible para quien sepa y posea de la(s) claves(s) necesarias(s) para descífralo. HASH • Algoritmo con el cual podremos asegurar la integridad de los artefactos desde el momento de la adquisición hasta el momento de la entrega del informe pericial.
  • 27. Cadena de custodia • Es la manera en que se asegura la NO alteración de los artefactos recolectados desde su adquisición hasta la presentación de la evidencia.