Informática forense
Click here to load reader
-
Upload
carlos-luna -
Category
Education
-
view
302 -
download
2
description
Transcript of Informática forense
OBJETIVOS
Identificar la importancia de la informática forense como ciencia que permite descubrir e interpretar la información para ponerla en manos de la justicia.
Tener la información aquí condensada para el uso de las nuevas tecnologías.
INFORMÁTICA FORENSE
Ciencia que aplica procedimientos estrictos y rigurosos para adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
RAMAS
Forensia en redes, ciencia más compleja pues ella comprende el manejo de protocolos y configuraciones de redes de computadores que arrojan en un momento específico una acción particular.
Forensia digital, que aplica los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados.
OBJETIVO DE LA INFORENSE
La compensación de los daños causados por los delincuentes.
La persecución y procesamiento judicial de los criminales.
La creación y aplicación de medidas para prevenir casos similares.
USOS
Prosecución criminal: que es una evidencia incriminatoria usada para procesar homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
Litigación civil: en casos que tratan con fraude, discriminación, acoso; investigación de seguros,
Temas corporativos: información recolectada en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial, espionaje industrial.
Mantenimiento de la ley: en la búsqueda inicial de órdenes judiciales una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.
Recoger y examinar huellas dactilares y ADN Recuperar documentos de un dispositivo dañado Hacer una copia exacta de una evidencia digital. Generar una huella digital con algoritmos para
asegurar que este no sea modificado; Comparar digitalmente un documento para poder
afirmar que es auténtico. Preservar la cadena de evidencias, identificar
direcciones en una red.
USOS
PROCEDIMIENTOSEsterilidad de los medios de informáticos de trabajo: variaciones magnéticas, ópticas (láser) o similares, para evitar contaminación.Verificación de las copias en medios informáticos:las copias efectuadas deben ser idénticas al original del cual fueron tomadas. Documentación de los procedimientos, herramientas y resultados sobre los medios informáticos analizados: documentación de cada uno de los pasos realizados, las herramientas utilizadas, los resultados del análisis de los datos.
Mantenimiento de la cadena de custodia de las evidencias digitales: registro de: quién la entregó, cuándo, estado, transporte, acceso a ella, cómo se ha cuidado.
Informe y presentación de resultados de los análisis de los medios informáticos: claridad, uso de lenguaje amable y sin tecnicismos, redacción, evitar juicios de valor e ilustración pedagógica de los hechos y los resultados.
Administración del caso realizado: información sistematizada, con seguridad, control.
Auditoría de los procedimientos realizados en la investigación: autoevaluación de los procesos
PROCEDIMIENTOS
PROCEDIMIENTOS
La evidencia digital puede ser duplicada de forma exacta
Comparar la evidencia digital con su original.
Tras formateo, es posible recuperar información
Existen copias que permanecen en otros sitios.
EVIDENCIAS
Registros generados por computador: son generados por la programación de un computador, son inalterables por una persona, llamados registros de eventos de seguridad.
Registros no generados sino simplemente almacenados en computadores: son generados por una persona, son almacenados en el computador: un documento, correos electrónicos, imágenes.
Registros híbridos los registros híbridos son aquellos que combinan afirmaciones humanas y registros.
CRITERIOS DE LA EVIDENCIA
Autenticidad: corresponden efectivamente a la realidad y que son un fiel reflejo de la misma.
Confiabilidad: si provienen de fuentes que son creíbles y verificable.
Suficiencia o completitud de las pruebas: integridad, sincronización y centralización. Correlación de eventos, la cual puede ser manual o sistematizada.
Apogeo y respeto por las leyes y reglas del poder judicial: debe respetar y cumplir las normas legales vigentes en el sistema jurídico.
JURISPRUDENCIA
Ley 446 de 1998. Articulo 11. Autenticidad de documento.
Ley 1273 de 2009. Delitos informáticos
RETOS
Reconocimiento de la evidencia digital como evidencia formal y valida.
Mecanismos y estrategias de validación y confiabilidad de las herramientas forenses en informática.
Formación de especialistas en informática forense.