GARIBAY BALLESTEROS JANETH MILAGROS
GONZÁLEZ RODRÍGUEZ JUAN CARLOS
PEREIDA NAJAR YAHAIRA SELENE
SÁNCHEZ TORRES ANTONIO
INDICE 2
o CÓMPUTO FORENSE
• ORIGENES.-
• PRIMEROS PROGRAMAS:
o EVIDENCIA DIGITAL.-
• CATEGORIAS.-
• CARACTERISTICAS.-
o PROCESO DE ANÁLISIS
FORENSE
o Cuadro
• IDENTIFICACION DEL
INOCENTE.-
• PRESERVACION DE LA
EVIDENCIA.-
• ANÁLISIS DE LA
EVIDENCIA.-
• DOCUMENTACIÓN DEL
INCIDENTE.-
o DISPOSITIVOS A
ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
• LA INFRAESTRUCTURA
INFORMÁTICA A ANALIZAR
o CRIMINALÍSTICA DIGITAL
• PERITO INFORMATICO.-
• CASOS RELACIONADOS
cómputo forense
CONCEPTO.-
 Es la utilización de
información, archivos y datos
contenidos en elementos
tecnológicos para poder
presentarlos en un
procedimiento legal.
3
Computo forense
• ORIGENES.-
 A comienzo de los años 90, el FBI (Federal Bureau of Investigation)
observó que las pruebas o evidencias digitales tenían el potencial de
convertirse en un elemento de prueba tan poderoso para la lucha
contra la delincuencia, como lo era el de la identificación por ADN.
4
Computo forense
• ORIGENES.-
PRIMEROS PROGRAMAS:
IACIS o Asociación Internacional de
Especialistas de Investigación). 1988 en
Oregon.
SCERS o especialistas en recuperación de
la evidencia informática incautada.
IOCE u organización internacional de
evidencia informática fue establecida.
1995.
5
Que ofrece el computo forense
• Investigar a base de un accidente que fue lo que paso, quien fue y
como fue.
• Buscando la respuesta a las 5 preguntas:
• 1. ¿Quién?
• 2. ¿Qué?
• 3. ¿Cuándo?
• 4. ¿Dónde?
• 5. ¿Por qué?
6
Usos del computo forense
• Determinar:
• ¿Cómo entro?
• ¿Qué daño se cometió?
• Información expuesta
• Información robada
• Daños a terceros
• Deslindar responsabilidades
• Apoyar al M.P
• Saber !exactamente que paso!
7
¿Qué requiere el computo forense?
• 1. La victima
• Personas morales
• Personas físicas
• Gobierno
• 2. Los cuerpos policiacos
• 3. El sistema legal
8
Evidencia digital.-
• CONCEPTO.-  J. Cano
“Cualquier registro
generado por o almacenado
en un sistema computacional
que puede ser utilizado
como evidencia en un
proceso legal.”
9
Evidencia Digital
• CATEGORIAS.-
 Registros almacenados en el
equipo de tecnología
informática
 Registros generados por los
equipos de tecnología
informática
 Registros que parcialmente
han sido generados y
almacenados en los equipos
de tecnología informática
10
Evidencia digital
• CARACTERISTICAS.-
 Puede ser duplicada de manera exacta y
copiada tal como si fuese el original.
 Con herramientas adecuadas es
relativamente fácil identificar si la evidencia
ha sido alterada, comparada con la original.
11
12
Aún si es borrada, es posible, en la mayoría de los casos, recuperar la
información.
 Cuando los criminales o sospechosos tratan de destruir la evidencia, existen
copias que permanecen en otros sitios del sistema.
Proceso de análisis forense 13
14
IDENTIFICACION DEL INOCENTE.-
 Describe el método por el
cual el investigador es
notificado sobre un posible
incidente.
15
Proceso de análisis forense
• PRESERVACION DE LA
EVIDENCIA.-
Mecanismos utilizados para
el correcto mantenimiento
de evidencia. Importante
para acciones legales
posteriores.
16
Proceso de análisis forense
• ANÁLISIS DE LA
EVIDENCIA.-Refiere a los elementos
involucrados en el análisis de la
evidencia.
17
Proceso de análisis forense
DOCUMENTACIÓN DEL
INCIDENTE.-
 Involucra técnicas y métodos
específicos utilizados en la
recolección de evidencia.
 Para poder realizar con éxito
su trabajo, el investigador
nunca debe olvidar:
 Ser imparcial. Solamente
analizar y reportar lo
encontrado.
18
19
Realizar una investigación formal sin
conocimiento y experiencia.
 Mantener la cadena de custodia
(proceso que verifica la integridad y
manejo adecuado de la evidencia).
 Documentar toda actividad realizada.
20 El especialista debe conocer también
sobre:
Desarrollo de los exploit
(vulnerabilidades), esto le permite al
informático forense saber qué tipo de
programas se pondrán de moda, para
generar una base de estudio que le
permita observar patrones de
comportamiento.
Dispositivos a analizar dentro del
cómputo forense 21
La infraestructura informática a analizar
puede ser toda aquella que tenga una
Memoria (informática), por lo que se
incluyen en tal pericia los siguientes
dispositivos:
• 1. Disco duro de una Computadora o Servidor
• 2. Documentación referida del caso.
• 3. Logs de seguridad.
• 4. Credenciales de autentificación
• 5. Trazo de paquetes de red.
22
23
6. Teléfono Móvil o Celular, parte de la telefonía celular,
7. Agendas Electrónicas (PDA)
8. Dispositivos de GPS.
9. Impresora
10. Memoria USB
11. Definiciones
24
Criminalística digital
• CONCEPTO.- • Se llama criminalística digital,
debido a que los criminales
informáticos o tecnológicos
responden a diferentes tipos de
perfiles, de individuos o grupos
que tienen un gusto en común
por las tecnologías y sus
posibilidades.
• Estos diseñan estrategias para
lograr objetivos ilícitos.
25
Criminalística digital
• PERITO INFORMATICO.- • Un Perito Judicial
Informático es el
profesional, que en su
carácter de auxiliar de la
justicia, tiene la función de
asesorar al juez respecto a
temas informáticos.
26
27
Asuntos relacionados.
 El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de
drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para
condenar a esta persona por tráfico de droga, así como saber quién era su
proveedor.
28
 Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de
Seguridad Publica Federal (SSPF), en coordinación con autoridades
estadounidenses desarticularon una red de prostitución infantil que operaba en
América y Europa
29
Conclusion
30PREGUNTAS

Más contenido relacionado

PPT
Informatica Forense
PPTX
Informatica forense
PDF
Informatica forense
PDF
Informatica forense: Recuperación de la Evidencia Digital.
PDF
Informatica forense: Teoria y practica. Hackmeeting 2004.
PPT
Informatica forense
PPTX
Computación Forense
PPT
Informatica forense
Informatica Forense
Informatica forense
Informatica forense
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense
Computación Forense
Informatica forense

La actualidad más candente (17)

PPT
INFORMATICA FORENSE
PPT
Computo forense presentación power point.
PDF
Informatica forense
PPTX
Computo Forense, informática forense
PPT
Informatica Forense
PPT
Informatica Forense
PPS
Prueba Pericial Informatico Forense
PPT
Prueba pericial y cadena de custodia
PDF
AI05 Analisis forense de sistemas
PPTX
Informática forense
DOCX
Informatica forense
PDF
Uso de la informatica forense en el analisis de los delitos informaticos en l...
PPTX
Informática forense
PPTX
Tecnologias
PPTX
Computación forense
PDF
Percias informaticas D Piccirilli - DTS2012
PPT
Analisis forense-informatico
INFORMATICA FORENSE
Computo forense presentación power point.
Informatica forense
Computo Forense, informática forense
Informatica Forense
Informatica Forense
Prueba Pericial Informatico Forense
Prueba pericial y cadena de custodia
AI05 Analisis forense de sistemas
Informática forense
Informatica forense
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Informática forense
Tecnologias
Computación forense
Percias informaticas D Piccirilli - DTS2012
Analisis forense-informatico
Publicidad

Destacado (15)

DOCX
RESUME_ NEW
DOCX
Edisonraj-Resume
PPTX
KARNIVAL HARI KANTIN
PPTX
Primavara PPT
PDF
Projeto Voluntário Associação Fazendo Arte
PPTX
Reslient Leader March 2016 slides Goodrich 2
PDF
Christina lauren expertul seducator
PPTX
Job Searching in the Area of Social Media by Jesse Greenhouse
PPSX
Computo forense
PDF
Pew shadae 3.3
PPSX
21mei2016
PPTX
Building apps 10x faster with whispir
DOC
Compo's final project (30.05.05 1725)
PPTX
Compu las web
PDF
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
RESUME_ NEW
Edisonraj-Resume
KARNIVAL HARI KANTIN
Primavara PPT
Projeto Voluntário Associação Fazendo Arte
Reslient Leader March 2016 slides Goodrich 2
Christina lauren expertul seducator
Job Searching in the Area of Social Media by Jesse Greenhouse
Computo forense
Pew shadae 3.3
21mei2016
Building apps 10x faster with whispir
Compo's final project (30.05.05 1725)
Compu las web
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Publicidad

Similar a Computo forense (20)

PDF
Computo forense
PPTX
Introducción a la Informática Forensemelissa - copia.pptx
DOCX
Trabajo de computo forense
PPTX
INFORMÁTICA FORENSE
PPTX
Presentacion Cibercrimen e Informatica Forense.pptx
PDF
Informatica Forense
DOCX
Computacion forense
DOCX
Computacion forense
PDF
Informatica forence compress
PPT
Computación Forense
PDF
Informática forense
PPTX
Presentación1
PDF
Informática forense
PDF
Informatica forense
PDF
Informática forense
PPT
Informatica forense1
PDF
Informaticaforense
PDF
Informática forense
PPTX
Computacion forense
PDF
Informatica Forense - Hernan Herrera.pdf
Computo forense
Introducción a la Informática Forensemelissa - copia.pptx
Trabajo de computo forense
INFORMÁTICA FORENSE
Presentacion Cibercrimen e Informatica Forense.pptx
Informatica Forense
Computacion forense
Computacion forense
Informatica forence compress
Computación Forense
Informática forense
Presentación1
Informática forense
Informatica forense
Informática forense
Informatica forense1
Informaticaforense
Informática forense
Computacion forense
Informatica Forense - Hernan Herrera.pdf

Último (20)

PPTX
FILOSOFIA DEL DERECHO aaaaaaaaaaaaaaaaaaa
PPTX
DIAPOSITIVAS DERECHO TRIBUTARIO I SESIÓN 9.pptx
PDF
Juicio de Particion y Disolucion de vinculo matrimonial.pdf
PDF
Ricardo Antonio Pellerano Paradas el Criminal
PPTX
PRINCIPIOS DE DERECHO PROCESAL PENAL.pptx
PPTX
DIAPOSITIVAS DERECHO TRIBUTARIO I SESIÓN 13.pptx
PDF
Ley_1437_de_2011 Codigo contencioso Administrativo.pdf
PPTX
HÁBEAS CORPUS FINAL definitivo sexto.pptx
PPT
historia de la policia nacional (2).ppt
PDF
Unidad 1 Tema 4. Jurisdiccion Parte II.pdf
PDF
PROCEDIMIENTO ADMINISTRATIVO DISCIPLINARIO - AUTOR JOSÉ MARÍA PACORI CARI
PPTX
Relación de consumo en el derecho del usuario y consumidor
PPTX
1.- PRINCIPIOS RECTORES DEL NUEVO PROCEDIMIENTO CIVIL.pptx
PDF
PROCEDIMIENTO ADMINISTRATIVO GENERAL - AUTOR JOSÉ MARÍA PACORI CARI
PDF
GESTIÓN PÚBLICA CONTRALORÍA - AUTOR JOSÉ MARÍA PACORI CARI
PPTX
SESION DERECHO DE LOS CONTRATOS JURIDICOS.pptx
PDF
DEFENSA TÉCNICA PAD - AUTOR JOSÉ MARÍA PACORI CARI
PDF
LA ENAJENACIÓN TEMPRANA EN EL PROCESO DE EXTINCIÓN DE DOMINIO EN COLOMBIA
PPTX
EXPOCISION PROYECTO ESTUDIO HISTORICO Y VALORES
PDF
La responsabilidad Civil del Menor, Esther Gomez
FILOSOFIA DEL DERECHO aaaaaaaaaaaaaaaaaaa
DIAPOSITIVAS DERECHO TRIBUTARIO I SESIÓN 9.pptx
Juicio de Particion y Disolucion de vinculo matrimonial.pdf
Ricardo Antonio Pellerano Paradas el Criminal
PRINCIPIOS DE DERECHO PROCESAL PENAL.pptx
DIAPOSITIVAS DERECHO TRIBUTARIO I SESIÓN 13.pptx
Ley_1437_de_2011 Codigo contencioso Administrativo.pdf
HÁBEAS CORPUS FINAL definitivo sexto.pptx
historia de la policia nacional (2).ppt
Unidad 1 Tema 4. Jurisdiccion Parte II.pdf
PROCEDIMIENTO ADMINISTRATIVO DISCIPLINARIO - AUTOR JOSÉ MARÍA PACORI CARI
Relación de consumo en el derecho del usuario y consumidor
1.- PRINCIPIOS RECTORES DEL NUEVO PROCEDIMIENTO CIVIL.pptx
PROCEDIMIENTO ADMINISTRATIVO GENERAL - AUTOR JOSÉ MARÍA PACORI CARI
GESTIÓN PÚBLICA CONTRALORÍA - AUTOR JOSÉ MARÍA PACORI CARI
SESION DERECHO DE LOS CONTRATOS JURIDICOS.pptx
DEFENSA TÉCNICA PAD - AUTOR JOSÉ MARÍA PACORI CARI
LA ENAJENACIÓN TEMPRANA EN EL PROCESO DE EXTINCIÓN DE DOMINIO EN COLOMBIA
EXPOCISION PROYECTO ESTUDIO HISTORICO Y VALORES
La responsabilidad Civil del Menor, Esther Gomez

Computo forense

  • 1. GARIBAY BALLESTEROS JANETH MILAGROS GONZÁLEZ RODRÍGUEZ JUAN CARLOS PEREIDA NAJAR YAHAIRA SELENE SÁNCHEZ TORRES ANTONIO
  • 2. INDICE 2 o CÓMPUTO FORENSE • ORIGENES.- • PRIMEROS PROGRAMAS: o EVIDENCIA DIGITAL.- • CATEGORIAS.- • CARACTERISTICAS.- o PROCESO DE ANÁLISIS FORENSE o Cuadro • IDENTIFICACION DEL INOCENTE.- • PRESERVACION DE LA EVIDENCIA.- • ANÁLISIS DE LA EVIDENCIA.- • DOCUMENTACIÓN DEL INCIDENTE.- o DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE • LA INFRAESTRUCTURA INFORMÁTICA A ANALIZAR o CRIMINALÍSTICA DIGITAL • PERITO INFORMATICO.- • CASOS RELACIONADOS
  • 3. cómputo forense CONCEPTO.-  Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal. 3
  • 4. Computo forense • ORIGENES.-  A comienzo de los años 90, el FBI (Federal Bureau of Investigation) observó que las pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por ADN. 4
  • 5. Computo forense • ORIGENES.- PRIMEROS PROGRAMAS: IACIS o Asociación Internacional de Especialistas de Investigación). 1988 en Oregon. SCERS o especialistas en recuperación de la evidencia informática incautada. IOCE u organización internacional de evidencia informática fue establecida. 1995. 5
  • 6. Que ofrece el computo forense • Investigar a base de un accidente que fue lo que paso, quien fue y como fue. • Buscando la respuesta a las 5 preguntas: • 1. ¿Quién? • 2. ¿Qué? • 3. ¿Cuándo? • 4. ¿Dónde? • 5. ¿Por qué? 6
  • 7. Usos del computo forense • Determinar: • ¿Cómo entro? • ¿Qué daño se cometió? • Información expuesta • Información robada • Daños a terceros • Deslindar responsabilidades • Apoyar al M.P • Saber !exactamente que paso! 7
  • 8. ¿Qué requiere el computo forense? • 1. La victima • Personas morales • Personas físicas • Gobierno • 2. Los cuerpos policiacos • 3. El sistema legal 8
  • 9. Evidencia digital.- • CONCEPTO.-  J. Cano “Cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal.” 9
  • 10. Evidencia Digital • CATEGORIAS.-  Registros almacenados en el equipo de tecnología informática  Registros generados por los equipos de tecnología informática  Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática 10
  • 11. Evidencia digital • CARACTERISTICAS.-  Puede ser duplicada de manera exacta y copiada tal como si fuese el original.  Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. 11
  • 12. 12 Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.  Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios del sistema.
  • 13. Proceso de análisis forense 13
  • 14. 14
  • 15. IDENTIFICACION DEL INOCENTE.-  Describe el método por el cual el investigador es notificado sobre un posible incidente. 15
  • 16. Proceso de análisis forense • PRESERVACION DE LA EVIDENCIA.- Mecanismos utilizados para el correcto mantenimiento de evidencia. Importante para acciones legales posteriores. 16
  • 17. Proceso de análisis forense • ANÁLISIS DE LA EVIDENCIA.-Refiere a los elementos involucrados en el análisis de la evidencia. 17
  • 18. Proceso de análisis forense DOCUMENTACIÓN DEL INCIDENTE.-  Involucra técnicas y métodos específicos utilizados en la recolección de evidencia.  Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:  Ser imparcial. Solamente analizar y reportar lo encontrado. 18
  • 19. 19 Realizar una investigación formal sin conocimiento y experiencia.  Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia).  Documentar toda actividad realizada.
  • 20. 20 El especialista debe conocer también sobre: Desarrollo de los exploit (vulnerabilidades), esto le permite al informático forense saber qué tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento.
  • 21. Dispositivos a analizar dentro del cómputo forense 21
  • 22. La infraestructura informática a analizar puede ser toda aquella que tenga una Memoria (informática), por lo que se incluyen en tal pericia los siguientes dispositivos: • 1. Disco duro de una Computadora o Servidor • 2. Documentación referida del caso. • 3. Logs de seguridad. • 4. Credenciales de autentificación • 5. Trazo de paquetes de red. 22
  • 23. 23 6. Teléfono Móvil o Celular, parte de la telefonía celular, 7. Agendas Electrónicas (PDA) 8. Dispositivos de GPS. 9. Impresora 10. Memoria USB 11. Definiciones
  • 24. 24
  • 25. Criminalística digital • CONCEPTO.- • Se llama criminalística digital, debido a que los criminales informáticos o tecnológicos responden a diferentes tipos de perfiles, de individuos o grupos que tienen un gusto en común por las tecnologías y sus posibilidades. • Estos diseñan estrategias para lograr objetivos ilícitos. 25
  • 26. Criminalística digital • PERITO INFORMATICO.- • Un Perito Judicial Informático es el profesional, que en su carácter de auxiliar de la justicia, tiene la función de asesorar al juez respecto a temas informáticos. 26
  • 28.  El caso de Joe Jacob’s (Manzo, 2008), que fue juzgado en NY por Distribución de drogas en diferentes escuelas, el juez que llevó su caso necesitaba evidencia para condenar a esta persona por tráfico de droga, así como saber quién era su proveedor. 28  Integrantes de la Unidad Especial de Policía Cibernética de la Secretaria de Seguridad Publica Federal (SSPF), en coordinación con autoridades estadounidenses desarticularon una red de prostitución infantil que operaba en América y Europa