GARIBAY BALLESTEROS JANETH MILAGROS
GONZÁLEZ RODRÍGUEZ JUAN CARLOS
PEREIDA NAJAR YAHAIRA SELENE
SÁNCHEZ TORRES ANTONIO
INDICE 2
o CÓMPUTO FORENSE
• ORIGENES.-
• PRIMEROS PROGRAMAS:
o EVIDENCIA DIGITAL.-
• CATEGORIAS.-
• CARACTERISTICAS.-
o PROCESO DE ANÁLISIS
FORENSE
o Cuadro
• IDENTIFICACION DEL
INOCENTE.-
• PRESERVACION DE LA
EVIDENCIA.-
• ANÁLISIS DE LA
EVIDENCIA.-
• DOCUMENTACIÓN DEL
INCIDENTE.-
o DISPOSITIVOS A
ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
• LA INFRAESTRUCTURA
INFORMÁTICA A ANALIZAR
o CRIMINALÍSTICA DIGITAL
• PERITO INFORMATICO.-
• CASOS RELACIONADOS
cómputo forense
CONCEPTO.-
 Es la utilización de
información, archivos y datos
contenidos en elementos
tecnológicos para poder
presentarlos en un
procedimiento legal.
3
Computo forense
• ORIGENES.-
 A comienzo de los años 90, el FBI (Federal Bureau of Investigation)
observó que las pruebas o evidencias digitales tenían el potencial de
convertirse en un elemento de prueba tan poderoso para la lucha
contra la delincuencia, como lo era el de la identificación por ADN.
4
Computo forense
• ORIGENES.-
PRIMEROS PROGRAMAS:
IACIS o Asociación Internacional de
Especialistas de Investigación). 1988 en
Oregon.
SCERS o especialistas en recuperación de
la evidencia informática incautada.
IOCE u organización internacional de
evidencia informática fue establecida.
1995.
5
Que ofrece el computo forense
• Investigar a base de un accidente que fue lo que paso, quien fue y
como fue.
• Buscando la respuesta a las 5 preguntas:
• 1. ¿Quién?
• 2. ¿Qué?
• 3. ¿Cuándo?
• 4. ¿Dónde?
• 5. ¿Por qué?
6
Usos del computo forense
• Determinar:
• ¿Cómo entro?
• ¿Qué daño se cometió?
• Información expuesta
• Información robada
• Daños a terceros
• Deslindar responsabilidades
• Apoyar al M.P
• Saber !exactamente que paso!
7
¿Qué requiere el computo forense?
• 1. La victima
• Personas morales
• Personas físicas
• Gobierno
• 2. Los cuerpos policiacos
• 3. El sistema legal
8
Evidencia digital.-
• CONCEPTO.-  J. Cano
“Cualquier registro
generado por o almacenado
en un sistema computacional
que puede ser utilizado
como evidencia en un
proceso legal.”
9
Evidencia Digital
• CATEGORIAS.-
 Registros almacenados en el
equipo de tecnología
informática
 Registros generados por los
equipos de tecnología
informática
 Registros que parcialmente
han sido generados y
almacenados en los equipos
de tecnología informática
10
Evidencia digital
• CARACTERISTICAS.-
 Puede ser duplicada de manera exacta y
copiada tal como si fuese el original.
 Con herramientas adecuadas es
relativamente fácil identificar si la evidencia
ha sido alterada, comparada con la original.
11
12
Aún si es borrada, es posible, en la mayoría de los casos, recuperar la
información.
 Cuando los criminales o sospechosos tratan de destruir la evidencia, existen
copias que permanecen en otros sitios del sistema.
Proceso de análisis forense 13
14
IDENTIFICACION DEL INOCENTE.-
 Describe el método por el
cual el investigador es
notificado sobre un posible
incidente.
15
Proceso de análisis forense
• PRESERVACION DE LA
EVIDENCIA.-
Mecanismos utilizados para
el correcto mantenimiento
de evidencia. Importante
para acciones legales
posteriores.
16
Proceso de análisis forense
• ANÁLISIS DE LA
EVIDENCIA.-Refiere a los elementos
involucrados en el análisis de la
evidencia.
17
Proceso de análisis forense
DOCUMENTACIÓN DEL
INCIDENTE.-
 Involucra técnicas y métodos
específicos utilizados en la
recolección de evidencia.
 Para poder realizar con éxito
su trabajo, el investigador
nunca debe olvidar:
 Ser imparcial. Solamente
analizar y reportar lo
encontrado.
18
19
Realizar una investigación formal sin
conocimiento y experiencia.
 Mantener la cadena de custodia
(proceso que verifica la integridad y
manejo adecuado de la evidencia).
 Documentar toda actividad realizada.
20 El especialista debe conocer también
sobre:
Desarrollo de los exploit
(vulnerabilidades), esto le permite al
informático forense saber qué tipo de
programas se pondrán de moda, para
generar una base de estudio que le
permita observar patrones de
comportamiento.
Dispositivos a analizar dentro del
cómputo forense 21
La infraestructura informática a analizar
puede ser toda aquella que tenga una
Memoria (informática), por lo que se
incluyen en tal pericia los siguientes
dispositivos:
• 1. Disco duro de una Computadora o Servidor
• 2. Documentación referida del caso.
• 3. Logs de seguridad.
• 4. Credenciales de autentificación
• 5. Trazo de paquetes de red.
22
23
6. Teléfono Móvil o Celular, parte de la telefonía celular,
7. Agendas Electrónicas (PDA)
8. Dispositivos de GPS.
9. Impresora
10. Memoria USB
11. Definiciones
24
Criminalística digital
• CONCEPTO.- • Se llama criminalística digital,
debido a que los criminales
informáticos o tecnológicos
responden a diferentes tipos de
perfiles, de individuos o grupos
que tienen un gusto en común
por las tecnologías y sus
posibilidades.
• Estos diseñan estrategias para
lograr objetivos ilícitos.
25
Criminalística digital
• PERITO INFORMATICO.- • Un Perito Judicial
Informático es el
profesional, que en su
carácter de auxiliar de la
justicia, tiene la función de
asesorar al juez respecto a
temas informáticos.
26
27
Asuntos relacionados.
 El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de
drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para
condenar a esta persona por tráfico de droga, así como saber quién era su
proveedor.
28
 Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de
Seguridad Publica Federal (SSPF), en coordinación con autoridades
estadounidenses desarticularon una red de prostitución infantil que operaba en
América y Europa
29
Conclusion
30PREGUNTAS

Más contenido relacionado

PPT
Informatica Forense
PPTX
Informatica forense
PDF
Informatica forense
PDF
Informatica forense: Recuperación de la Evidencia Digital.
PDF
Informatica forense: Teoria y practica. Hackmeeting 2004.
PPT
Informatica forense
PPTX
Computación Forense
PPT
Informatica forense
Informatica Forense
Informatica forense
Informatica forense
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense
Computación Forense
Informatica forense

La actualidad más candente (17)

PPT
INFORMATICA FORENSE
PPT
Computo forense presentación power point.
PDF
Informatica forense
PPTX
Computo Forense, informática forense
PPT
Informatica Forense
PPT
Informatica Forense
PPS
Prueba Pericial Informatico Forense
PPT
Prueba pericial y cadena de custodia
PDF
AI05 Analisis forense de sistemas
PPTX
Informática forense
DOCX
Informatica forense
PDF
Uso de la informatica forense en el analisis de los delitos informaticos en l...
PPTX
Informática forense
PPTX
Tecnologias
PPTX
Computación forense
PDF
Percias informaticas D Piccirilli - DTS2012
PPT
Analisis forense-informatico
INFORMATICA FORENSE
Computo forense presentación power point.
Informatica forense
Computo Forense, informática forense
Informatica Forense
Informatica Forense
Prueba Pericial Informatico Forense
Prueba pericial y cadena de custodia
AI05 Analisis forense de sistemas
Informática forense
Informatica forense
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Informática forense
Tecnologias
Computación forense
Percias informaticas D Piccirilli - DTS2012
Analisis forense-informatico
Publicidad

Destacado (15)

PPSX
Computo forense
PPSX
21mei2016
PPTX
Reslient Leader March 2016 slides Goodrich 2
DOCX
RESUME_ NEW
PDF
Projeto Voluntário Associação Fazendo Arte
PPTX
KARNIVAL HARI KANTIN
PPTX
Primavara PPT
PDF
Christina lauren expertul seducator
PPTX
Job Searching in the Area of Social Media by Jesse Greenhouse
DOCX
Edisonraj-Resume
PDF
Pew shadae 3.3
PPTX
Building apps 10x faster with whispir
DOC
Compo's final project (30.05.05 1725)
PPTX
Compu las web
PDF
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Computo forense
21mei2016
Reslient Leader March 2016 slides Goodrich 2
RESUME_ NEW
Projeto Voluntário Associação Fazendo Arte
KARNIVAL HARI KANTIN
Primavara PPT
Christina lauren expertul seducator
Job Searching in the Area of Social Media by Jesse Greenhouse
Edisonraj-Resume
Pew shadae 3.3
Building apps 10x faster with whispir
Compo's final project (30.05.05 1725)
Compu las web
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Publicidad

Similar a Computo forense (20)

PPT
Forensia digital
DOCX
Computacion forense
DOCX
Computacion forense
PPT
Computación Forense
PPTX
Presentación1
PDF
cyb_pan_manual.pdf
PDF
Manual de manejo de evidencias digitales
PDF
cyb_pan_manual.pdf
PPTX
La importancia del manejo de la evidencia digital
DOCX
Trabajo de computo forense
PPTX
Introducción a la Informática Forensemelissa - copia.pptx
PPTX
Introducción al análisis de redes y bitácoras.
PDF
Informática forense.
PDF
Informatica forense
PDF
Informatica forense
PDF
Informática forense
PDF
Informática forense
PDF
Informática forense
DOCX
Analisis forense
PDF
íNformatica forense
Forensia digital
Computacion forense
Computacion forense
Computación Forense
Presentación1
cyb_pan_manual.pdf
Manual de manejo de evidencias digitales
cyb_pan_manual.pdf
La importancia del manejo de la evidencia digital
Trabajo de computo forense
Introducción a la Informática Forensemelissa - copia.pptx
Introducción al análisis de redes y bitácoras.
Informática forense.
Informatica forense
Informatica forense
Informática forense
Informática forense
Informática forense
Analisis forense
íNformatica forense

Último (20)

PDF
Libro del Principe - Nicolas Maquiavelo.pdf
PPTX
FILOSOFIA DEL DERECHO aaaaaaaaaaaaaaaaaaa
PPTX
Etica profesional , concepto desde la escuela superior de leyes
PDF
GESTIÓN PÚBLICA CONTRALORÍA - AUTOR JOSÉ MARÍA PACORI CARI
PDF
jurisprudencia sobre descuento al salario
PPTX
EXPOCISION PROYECTO ESTUDIO HISTORICO Y VALORES
PDF
Unidad 1 Tema 4. Jurisdiccion Parte II.pdf
PPTX
Unidad 6 Subrogados del cumplimiento.pptx
PDF
La responsabilidad Civil del Menor, Esther Gomez
PDF
MODELO DEMANDA AMPARO CONTRA RESOLUCIÓN DE SALA SUPERIOR - AUTOR JOSÉ MARÍA P...
PDF
(3) Responsabilidad Civil_a1fbf8086a4f0e1e3f318db6869e2f8b.pdf
PDF
Advertencia Pública sobre Rafael Eduardo Pinto Pocasangre en Izabal - Falso A...
PPTX
PRESENTACIÓN - El concepto de autonomía en el pensamiento político-jurídico c...
PPTX
HÁBEAS CORPUS FINAL definitivo sexto.pptx
PPTX
1. Formas de razonamiento. Argumentación jurídica
PDF
Sistema-Universal-de-Proteccion-de-Derechos-Humanos - completo - compartido.pdf
PDF
DEFENSA TÉCNICA PAD - AUTOR JOSÉ MARÍA PACORI CARI
PPTX
SEMANA 1 - ORIGEN DEL DERECHO. FINALIDAD DEL DERECHO. EL PROCESO EVOLUTIVO DE...
PPTX
DIAPOSITIVAS DERECHO TRIBUTARIO I SESIÓN 9.pptx
PDF
MODELO RECURSO APELACIÓN CONTRA RESOLUCIÓN SUTRAN DERIVADA PAPELETA - AUTOR J...
Libro del Principe - Nicolas Maquiavelo.pdf
FILOSOFIA DEL DERECHO aaaaaaaaaaaaaaaaaaa
Etica profesional , concepto desde la escuela superior de leyes
GESTIÓN PÚBLICA CONTRALORÍA - AUTOR JOSÉ MARÍA PACORI CARI
jurisprudencia sobre descuento al salario
EXPOCISION PROYECTO ESTUDIO HISTORICO Y VALORES
Unidad 1 Tema 4. Jurisdiccion Parte II.pdf
Unidad 6 Subrogados del cumplimiento.pptx
La responsabilidad Civil del Menor, Esther Gomez
MODELO DEMANDA AMPARO CONTRA RESOLUCIÓN DE SALA SUPERIOR - AUTOR JOSÉ MARÍA P...
(3) Responsabilidad Civil_a1fbf8086a4f0e1e3f318db6869e2f8b.pdf
Advertencia Pública sobre Rafael Eduardo Pinto Pocasangre en Izabal - Falso A...
PRESENTACIÓN - El concepto de autonomía en el pensamiento político-jurídico c...
HÁBEAS CORPUS FINAL definitivo sexto.pptx
1. Formas de razonamiento. Argumentación jurídica
Sistema-Universal-de-Proteccion-de-Derechos-Humanos - completo - compartido.pdf
DEFENSA TÉCNICA PAD - AUTOR JOSÉ MARÍA PACORI CARI
SEMANA 1 - ORIGEN DEL DERECHO. FINALIDAD DEL DERECHO. EL PROCESO EVOLUTIVO DE...
DIAPOSITIVAS DERECHO TRIBUTARIO I SESIÓN 9.pptx
MODELO RECURSO APELACIÓN CONTRA RESOLUCIÓN SUTRAN DERIVADA PAPELETA - AUTOR J...

Computo forense

  • 1. GARIBAY BALLESTEROS JANETH MILAGROS GONZÁLEZ RODRÍGUEZ JUAN CARLOS PEREIDA NAJAR YAHAIRA SELENE SÁNCHEZ TORRES ANTONIO
  • 2. INDICE 2 o CÓMPUTO FORENSE • ORIGENES.- • PRIMEROS PROGRAMAS: o EVIDENCIA DIGITAL.- • CATEGORIAS.- • CARACTERISTICAS.- o PROCESO DE ANÁLISIS FORENSE o Cuadro • IDENTIFICACION DEL INOCENTE.- • PRESERVACION DE LA EVIDENCIA.- • ANÁLISIS DE LA EVIDENCIA.- • DOCUMENTACIÓN DEL INCIDENTE.- o DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE • LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR o CRIMINALÍSTICA DIGITAL • PERITO INFORMATICO.- • CASOS RELACIONADOS
  • 3. cómputo forense CONCEPTO.-  Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal. 3
  • 4. Computo forense • ORIGENES.-  A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por ADN. 4
  • 5. Computo forense • ORIGENES.- PRIMEROS PROGRAMAS: IACIS o Asociación Internacional de Especialistas de Investigación). 1988 en Oregon. SCERS o especialistas en recuperación de la evidencia informática incautada. IOCE u organización internacional de evidencia informática fue establecida. 1995. 5
  • 6. Que ofrece el computo forense • Investigar a base de un accidente que fue lo que paso, quien fue y como fue. • Buscando la respuesta a las 5 preguntas: • 1. ¿Quién? • 2. ¿Qué? • 3. ¿Cuándo? • 4. ¿Dónde? • 5. ¿Por qué? 6
  • 7. Usos del computo forense • Determinar: • ¿Cómo entro? • ¿Qué daño se cometió? • Información expuesta • Información robada • Daños a terceros • Deslindar responsabilidades • Apoyar al M.P • Saber !exactamente que paso! 7
  • 8. ¿Qué requiere el computo forense? • 1. La victima • Personas morales • Personas físicas • Gobierno • 2. Los cuerpos policiacos • 3. El sistema legal 8
  • 9. Evidencia digital.- • CONCEPTO.-  J. Cano “Cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal.” 9
  • 10. Evidencia Digital • CATEGORIAS.-  Registros almacenados en el equipo de tecnología informática  Registros generados por los equipos de tecnología informática  Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática 10
  • 11. Evidencia digital • CARACTERISTICAS.-  Puede ser duplicada de manera exacta y copiada tal como si fuese el original.  Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. 11
  • 12. 12 Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.  Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios del sistema.
  • 13. Proceso de análisis forense 13
  • 14. 14
  • 15. IDENTIFICACION DEL INOCENTE.-  Describe el método por el cual el investigador es notificado sobre un posible incidente. 15
  • 16. Proceso de análisis forense • PRESERVACION DE LA EVIDENCIA.- Mecanismos utilizados para el correcto mantenimiento de evidencia. Importante para acciones legales posteriores. 16
  • 17. Proceso de análisis forense • ANÁLISIS DE LA EVIDENCIA.-Refiere a los elementos involucrados en el análisis de la evidencia. 17
  • 18. Proceso de análisis forense DOCUMENTACIÓN DEL INCIDENTE.-  Involucra técnicas y métodos específicos utilizados en la recolección de evidencia.  Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:  Ser imparcial. Solamente analizar y reportar lo encontrado. 18
  • 19. 19 Realizar una investigación formal sin conocimiento y experiencia.  Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia).  Documentar toda actividad realizada.
  • 20. 20 El especialista debe conocer también sobre: Desarrollo de los exploit (vulnerabilidades), esto le permite al informático forense saber qué tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento.
  • 21. Dispositivos a analizar dentro del cómputo forense 21
  • 22. La infraestructura informática a analizar puede ser toda aquella que tenga una Memoria (informática), por lo que se incluyen en tal pericia los siguientes dispositivos: • 1. Disco duro de una Computadora o Servidor • 2. Documentación referida del caso. • 3. Logs de seguridad. • 4. Credenciales de autentificación • 5. Trazo de paquetes de red. 22
  • 23. 23 6. Teléfono Móvil o Celular, parte de la telefonía celular, 7. Agendas Electrónicas (PDA) 8. Dispositivos de GPS. 9. Impresora 10. Memoria USB 11. Definiciones
  • 24. 24
  • 25. Criminalística digital • CONCEPTO.- • Se llama criminalística digital, debido a que los criminales informáticos o tecnológicos responden a diferentes tipos de perfiles, de individuos o grupos que tienen un gusto en común por las tecnologías y sus posibilidades. • Estos diseñan estrategias para lograr objetivos ilícitos. 25
  • 26. Criminalística digital • PERITO INFORMATICO.- • Un Perito Judicial Informático es el profesional, que en su carácter de auxiliar de la justicia, tiene la función de asesorar al juez respecto a temas informáticos. 26
  • 28.  El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para condenar a esta persona por tráfico de droga, así como saber quién era su proveedor. 28  Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de Seguridad Publica Federal (SSPF), en coordinación con autoridades estadounidenses desarticularon una red de prostitución infantil que operaba en América y Europa