SlideShare une entreprise Scribd logo
1  sur  20
Arlenson Caicedo Bolaños
Introducción y Concepto [1]
 El cómputo forense, también llamado
INFORMATICA FORENSE, computación
forense, análisis forense digital, examinación
forense digital o Forensic es la aplicación de
técnicas científicas y analíticas especializadas
en infraestructura tecnológica que permiten
identificar, preservar, analizar y presentar
datos que sean válidos dentro de un proceso
legal.
Introducción y Concepto [2]
 Esta disciplina hace uso no solo de tecnología
de punta para poder mantener la integridad
de los datos y del procesamiento de los
mismos; sino que también requiere de una
especialización y conocimientos avanzados
en materia de informática y sistemas para
poder detectar dentro de cualquier
dispositivo electrónico lo que ha sucedido.
Generalidades [1]
 Se reconoce generalmente a Dan Farmer y
Wietse Venema, los creadores del Forensics
Toolkit, como los pioneros de la informática
forense.
 Actualmente, Brian Carrier es probablemente
uno de los mayores expertos mundiales en el
tema.
Generalidades [2]
 La Informática forense permite la solución de
conflictos tecnológicos relacionados con
seguridad informática y protección de datos.
Gracias a ella, las empresas obtienen una
respuesta a problemas de privacidad,
competencia desleal, fraude, robo de
información confidencial y/o espionaje
industrial surgidos a través de uso indebido
de las tecnologías de la información.
Generalidades [3]
 No existen estándares aceptados, aunque
algunos proyectos están en desarrollo, como el
C4PDF (Código de Prácticas para Digital
Forensics), de Roger Carhuatocto, el Open
Source Computer Forensics Manual, de Matías
Bevilacqua Trabado y las Training Standards and
Knowledge Skills and Abilities de la International
Organization on Computer Evidence, que
mantiene online varias conferencias
interesantes.
¿Para qué sirve?
 Para garantizar la efectividad de las políticas
de seguridad y la protección tanto de la
información como de las tecnologías que
facilitan la gestión de esa información.
¿En qué consiste?
 Consiste en la investigación de los sistemas
de información con el fin de detectar
evidencias de la vulneración de los sistemas.
¿Cuál es su finalidad?
 Cuando una empresa contrata servicios de
Informática forense puede perseguir
objetivos preventivos, anticipándose al
posible problema u objetivos correctivos,
para una solución favorable una vez que la
vulneración y las infracciones ya se han
producido.
¿Cuál es la forma correcta de
proceder? Y, ¿por qué?
 Todo el procedimiento debe hacerse
teniendo en cuenta los requerimientos
legales para no vulnerar en ningún momento
los derechos de terceros que puedan verse
afectados. Ello, para que, llegado el caso, las
evidencias sean aceptadas por los tribunales y
puedan constituir un elemento de prueba
fundamental, si se plantea un litigio, para
alcanzar un resultado favorable.
Objetivos [1]
 Finalidad preventiva, en primer término.
Objetivos [2]
 Por otro lado, cuando la seguridad de la empresa
ya ha sido vulnerada, la informática forense
permite recoger rastros probatorios para
averiguar, siguiendo las evidencias electrónicas,
el origen del ataque (si es una vulneración
externa de la seguridad) o las posibles
alteraciones, manipulaciones, fugas o
destrucciones de datos a nivel interno de la
empresa para determinar las actividades
realizadas desde uno o varios equipos concretos.
Para realizar un adecuado
análisis de Informática forense
se requiere:
 Un equipo multidisciplinar que incluya
profesionales expertos en derecho de las TI y
expertos técnicos en metodología forense.
Esto es así porque se trata de garantizar el
cumplimiento tanto de los requerimientos
jurídicos como los requerimientos técnicos
derivados de la metodología forense.
Herramientas de Informática
Forense (a nivel mundial)
 Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser,
Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD
Imaging Tool command line tool and also works with AIR,
foremost - Data Carver command line tool, Air - Forensics
Imaging GUI, md5deep - MD5 Hashing Program, netcat -
Command Line, cryptcat - Command Line, NTFS-Tools,
qtparted - GUI Partitioning Tool, regviewer - Windows
Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-
Ways Forensics, R-Studio Emergency (Bootable Recovery
media Maker), R-Studio Network Edtion, R-Studio RS
Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix,
entre otras.
Técnicas de detección de
evidencias
 Determinar si la computadora en cuestión
tiene o no información relevante al proceso
judicial.
 Asistir en la preparación y respuesta a
interrogatorios.
 Recibir y examinar información que está sólo
accesible a través del uso de métodos y
programas forenses.
 Planificar y proveer testimonio del perito.
Elementos a recuperar
 Recuperación de evidencias en discos
 Recuperación de contraseñas
 Detección y recuperación de Virus, Troyanos y
Spyware
 Seguridad en el correo electrónico
 Análisis de Redes P2P
 Procesos en el puesto de usuario
 Anonimato
 Investigación de información
Análisis Forense de equipos
informáticos
Investigación digital.
Investigando: Cuentas de correo y páginas web
Preguntas
 Usted cree que es ahora un buen momento
de aplicar la Informática Forense tomando en
cuenta la tecnología con la cual contamos?
 Está usted de acuerdo con las normas que
impone la Inf. Forense sobre algunas
actividades del Hacking?

Contenu connexe

Tendances (16)

Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

En vedette

Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...Jonathan Andrade
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Proceso penal de los delitos informáticos
Proceso penal de los delitos informáticosProceso penal de los delitos informáticos
Proceso penal de los delitos informáticosVideoconferencias UTPL
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoRicardoarodriguezg
 
Fuentes del derecho tics
Fuentes del derecho   ticsFuentes del derecho   tics
Fuentes del derecho ticstacohevelyng
 
La fuente del derecho en diaposiivas
La  fuente  del derecho en diaposiivasLa  fuente  del derecho en diaposiivas
La fuente del derecho en diaposiivashernanmontagust
 
La oración en clave de espiritualidad misionera
La oración en clave de espiritualidad misioneraLa oración en clave de espiritualidad misionera
La oración en clave de espiritualidad misioneraVideoconferencias UTPL
 
La Informatica Y el derecho.
La Informatica Y el derecho.La Informatica Y el derecho.
La Informatica Y el derecho.andri103
 

En vedette (14)

Informática forense
Informática forenseInformática forense
Informática forense
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Proceso penal de los delitos informáticos
Proceso penal de los delitos informáticosProceso penal de los delitos informáticos
Proceso penal de los delitos informáticos
 
Modulo I
Modulo IModulo I
Modulo I
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
Fuentes del derecho tics
Fuentes del derecho   ticsFuentes del derecho   tics
Fuentes del derecho tics
 
La fuente del derecho en diaposiivas
La  fuente  del derecho en diaposiivasLa  fuente  del derecho en diaposiivas
La fuente del derecho en diaposiivas
 
La oración en clave de espiritualidad misionera
La oración en clave de espiritualidad misioneraLa oración en clave de espiritualidad misionera
La oración en clave de espiritualidad misionera
 
La Informatica Y el derecho.
La Informatica Y el derecho.La Informatica Y el derecho.
La Informatica Y el derecho.
 

Similaire à Informatica forense1

Similaire à Informatica forense1 (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática Forense Bariloche
Informática Forense BarilocheInformática Forense Bariloche
Informática Forense Bariloche
 
INFORMÁTICA FORENSE BARILOCHE
INFORMÁTICA FORENSE BARILOCHEINFORMÁTICA FORENSE BARILOCHE
INFORMÁTICA FORENSE BARILOCHE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 

Informatica forense1

  • 2. Introducción y Concepto [1]  El cómputo forense, también llamado INFORMATICA FORENSE, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • 3. Introducción y Concepto [2]  Esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
  • 4. Generalidades [1]  Se reconoce generalmente a Dan Farmer y Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informática forense.  Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema.
  • 5. Generalidades [2]  La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información.
  • 6. Generalidades [3]  No existen estándares aceptados, aunque algunos proyectos están en desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes.
  • 7. ¿Para qué sirve?  Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 8. ¿En qué consiste?  Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
  • 9. ¿Cuál es su finalidad?  Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
  • 10. ¿Cuál es la forma correcta de proceder? Y, ¿por qué?  Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.
  • 11. Objetivos [1]  Finalidad preventiva, en primer término.
  • 12. Objetivos [2]  Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.
  • 13. Para realizar un adecuado análisis de Informática forense se requiere:  Un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
  • 14. Herramientas de Informática Forense (a nivel mundial)  Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser, Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD Imaging Tool command line tool and also works with AIR, foremost - Data Carver command line tool, Air - Forensics Imaging GUI, md5deep - MD5 Hashing Program, netcat - Command Line, cryptcat - Command Line, NTFS-Tools, qtparted - GUI Partitioning Tool, regviewer - Windows Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X- Ways Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, entre otras.
  • 15. Técnicas de detección de evidencias  Determinar si la computadora en cuestión tiene o no información relevante al proceso judicial.  Asistir en la preparación y respuesta a interrogatorios.  Recibir y examinar información que está sólo accesible a través del uso de métodos y programas forenses.  Planificar y proveer testimonio del perito.
  • 16. Elementos a recuperar  Recuperación de evidencias en discos  Recuperación de contraseñas  Detección y recuperación de Virus, Troyanos y Spyware  Seguridad en el correo electrónico  Análisis de Redes P2P  Procesos en el puesto de usuario  Anonimato  Investigación de información
  • 17. Análisis Forense de equipos informáticos
  • 19.
  • 20. Preguntas  Usted cree que es ahora un buen momento de aplicar la Informática Forense tomando en cuenta la tecnología con la cual contamos?  Está usted de acuerdo con las normas que impone la Inf. Forense sobre algunas actividades del Hacking?

Notes de l'éditeur

  1. Es muy importante mencionar que la informatica forense no tiene parte preventiva, es decir, la informatica forense no se encarga de prevenir delitos, para ello que encarga la seguridad informatica, es importante tener claro el marco de actuación entre la informatica forense, la seguridad informatica y la auditoria informatica.
  2. La cantidad de delitos que hay en esta categoría últimamente ha crecido en un 90% siendo que es muy fácil hoy en día la falsificación de identidades, la manipulación de datos y todo tipo de delito que se pueda uno imaginar. No está de más decir que se debe estar al día con todo para no quedar corto en el proceso