COMPUTACION FORENSE
El cómputo forense, también llamado informática forense, computación forense, análisis forense
digital o examinación forense digital es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar
datos que sean válidos dentro de un proceso legal.

Aplicación de técnicas científicas y analíticas específicas que permiten analizar y preservar datos
de un dispositivo.
Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder
presentarlos en un procedimiento legal.
1) Identificar :
a. Extensiones: sirve para saber el tipo de archivo
b. Tipos de archivos
c. Seguridad
audio
texto
Hoja de calculo
.mp3, .midi, wav, .txt, .doc, .pdf
.xls
wma, .cda,.ogg,

imágenes
.jpg,.bpm, .gif

Video
.dvd, .mp4, .dva,
.avi, .mpg

2) Preservar
3) Analizar
4) Presentar
Para que sirve






Determina como se efectuó la ruptura del sistema
Determina los daños ocasionados
Determina quien lo hizo
Determina la línea de tiempo
Contribución en el procesamiento judicial

Labor del especialista en cómputo forense
Apoyado en amplios conocimientos en informática y mediante la utilización de la tecnología más
elaborada, el especialista en cómputo forense puede acceder a cualquier equipo con memoria
para descubrir robos de secretos industriales, ciberfraudes financieros, pornografía infantil,
secuestros o cualquier otra actividad delictiva que haya dejado huella física en el equipo.
El proceso que sigue el investigador es el siguiente:


Primero identifica la evidencia digital: Cómo se guarda y tipo de información.





Adquisición de la evidencia sin alterarla o dañarla.
Preservación: Proceso en que se generar una copia "bit-a-bit" de toda la memoria, el cual
permitirá recuperar en el siguiente paso, toda la información contenida y borrada de esta.
Análisis: Aplicación de técnicas científicas y analíticas a los medios duplicados por medio
del proceso forense para poder encontrar pruebas de ciertas conductas.
Presentación: Se realiza un reporte explícito de la investigación, los archivos y datos
encontrados, posible autor y sus acciones.

Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:
- Ser imparcial. Solamente analizar y reportar lo encontrado.
- Realizar una investigación formal sin conocimiento y experiencia.
- Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la
evidencia) .
-Documentar toda actividad realizada
El especialista debe conocer también sobre:
-Técnicas de intrusión que utilizan los crackers y hackers para extraer información a los sistemas
de cómputo.
- Desarrollo de los exploits (vulnerabilidades), esto le permite al informático forense saber qué
tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar
patrones de comportamiento.

Campo de trabajo
Sus servicios pueden darse tanto al sector público como privado. Dentro del sector público puede
desempeñarse en el gobierno dentro del sistema legal, cuerpos policíacos.
En el sector privado su trabajo puede desempeñarse en bancos, compañías de seguros, bufete
jurídico.
Cada vez se van a cometer más delitos cibernéticos a nivel mundial y para poder contrarrestar esta
situación se requiere:
-Más especialistas en el área.
-Reformas a la legislación actual que definan los procesos y sentencias.
-Una tipificación más completa de la que tenemos actualmente sobre los delitos tecnológicos.
Dispositivos a analizar
La infraestructura informática que puede ser analizada puede ser toda aquella que tenga
una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:


Disco duro de una Computadora o Servidor



Documentación referida del caso.



Tipo de Sistema de Telecomunicaciones



Información Electronica MAC address



Logs de seguridad.



Información de Firewalls



IP, redes Proxy. lmhost, host, Crossover, pasarelas



Software de monitoreo y seguridad



Credenciales de autentificación



Trazo de paquetes de red.



Teléfono Móvil o Celular, parte de la telefonía celular,



Agendas Electrónicas (PDA)



Dispositivos de GPS.



Impresora



Memoria USB



Bios

Más contenido relacionado

PDF
Penetration Testing Project Game of Thrones CTF: 1
PPT
Fs Ch 6
DOCX
Computacion forense
PDF
Informática forense
PDF
Informatica forense
PDF
Informática forense
PDF
Informatica forense
PPT
Computo forense presentación power point.
Penetration Testing Project Game of Thrones CTF: 1
Fs Ch 6
Computacion forense
Informática forense
Informatica forense
Informática forense
Informatica forense
Computo forense presentación power point.

Similar a Computacion forense (20)

PDF
Informática forense
DOC
Cómputo forense e Ingenieria Inversa Bbraggi
PDF
Pl montoyafernandez
PDF
Informatica Forense
DOCX
Informática forense
DOCX
Informática forense
PDF
Informatica forence
PDF
Informática forense
PDF
Informática forense
PPTX
INFORMÁTICA FORENSE
PDF
Informática forense
PDF
Informática forense
PPTX
Computación forense
PDF
Informatica forense
PDF
Informática forense
PPTX
Computación Forense
PDF
Informática forense.
PDF
Informaticaforence
PDF
Informática forense
PDF
Copiadeexamenfinal
Informática forense
Cómputo forense e Ingenieria Inversa Bbraggi
Pl montoyafernandez
Informatica Forense
Informática forense
Informática forense
Informatica forence
Informática forense
Informática forense
INFORMÁTICA FORENSE
Informática forense
Informática forense
Computación forense
Informatica forense
Informática forense
Computación Forense
Informática forense.
Informaticaforence
Informática forense
Copiadeexamenfinal
Publicidad

Computacion forense

  • 1. COMPUTACION FORENSE El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Aplicación de técnicas científicas y analíticas específicas que permiten analizar y preservar datos de un dispositivo. Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal. 1) Identificar : a. Extensiones: sirve para saber el tipo de archivo b. Tipos de archivos c. Seguridad audio texto Hoja de calculo .mp3, .midi, wav, .txt, .doc, .pdf .xls wma, .cda,.ogg, imágenes .jpg,.bpm, .gif Video .dvd, .mp4, .dva, .avi, .mpg 2) Preservar 3) Analizar 4) Presentar Para que sirve      Determina como se efectuó la ruptura del sistema Determina los daños ocasionados Determina quien lo hizo Determina la línea de tiempo Contribución en el procesamiento judicial Labor del especialista en cómputo forense Apoyado en amplios conocimientos en informática y mediante la utilización de la tecnología más elaborada, el especialista en cómputo forense puede acceder a cualquier equipo con memoria para descubrir robos de secretos industriales, ciberfraudes financieros, pornografía infantil, secuestros o cualquier otra actividad delictiva que haya dejado huella física en el equipo. El proceso que sigue el investigador es el siguiente:  Primero identifica la evidencia digital: Cómo se guarda y tipo de información.
  • 2.     Adquisición de la evidencia sin alterarla o dañarla. Preservación: Proceso en que se generar una copia "bit-a-bit" de toda la memoria, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada de esta. Análisis: Aplicación de técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Presentación: Se realiza un reporte explícito de la investigación, los archivos y datos encontrados, posible autor y sus acciones. Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar: - Ser imparcial. Solamente analizar y reportar lo encontrado. - Realizar una investigación formal sin conocimiento y experiencia. - Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia) . -Documentar toda actividad realizada El especialista debe conocer también sobre: -Técnicas de intrusión que utilizan los crackers y hackers para extraer información a los sistemas de cómputo. - Desarrollo de los exploits (vulnerabilidades), esto le permite al informático forense saber qué tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento. Campo de trabajo Sus servicios pueden darse tanto al sector público como privado. Dentro del sector público puede desempeñarse en el gobierno dentro del sistema legal, cuerpos policíacos. En el sector privado su trabajo puede desempeñarse en bancos, compañías de seguros, bufete jurídico. Cada vez se van a cometer más delitos cibernéticos a nivel mundial y para poder contrarrestar esta situación se requiere: -Más especialistas en el área. -Reformas a la legislación actual que definan los procesos y sentencias. -Una tipificación más completa de la que tenemos actualmente sobre los delitos tecnológicos.
  • 3. Dispositivos a analizar La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:  Disco duro de una Computadora o Servidor  Documentación referida del caso.  Tipo de Sistema de Telecomunicaciones  Información Electronica MAC address  Logs de seguridad.  Información de Firewalls  IP, redes Proxy. lmhost, host, Crossover, pasarelas  Software de monitoreo y seguridad  Credenciales de autentificación  Trazo de paquetes de red.  Teléfono Móvil o Celular, parte de la telefonía celular,  Agendas Electrónicas (PDA)  Dispositivos de GPS.  Impresora  Memoria USB  Bios