SlideShare une entreprise Scribd logo
1  sur  34
Laura I. Sainz Miranda
Introducción y Concepto [1]

 El cómputo forense, también llamado
  INFORMATICA FORENSE, computación
  forense, análisis forense digital, examinación
  forense digital o Forensic es la aplicación de
  técnicas científicas y analíticas especializadas
  en infraestructura tecnológica que permiten
  identificar, preservar, analizar y presentar
  datos que sean válidos dentro de un proceso
  legal.
Introducción y Concepto [2]


 Esta disciplina hace uso no solo de tecnología
  de punta para poder mantener la integridad
  de los datos y del procesamiento de los
  mismos; sino que también requiere de una
  especialización y conocimientos avanzados
  en materia de informática y sistemas para
  poder detectar dentro de cualquier
  dispositivo electrónico lo que ha sucedido.
Generalidades [1]


 Se reconoce generalmente a Dan Farmer y
  Wietse Venema, los creadores del Forensics
  Toolkit, como los pioneros de la informática
  forense.

 Actualmente, Brian Carrier es probablemente
  uno de los mayores expertos mundiales en el
  tema.
Generalidades [2]


 La Informática forense permite la solución de
  conflictos tecnológicos relacionados con
  seguridad informática y protección de datos.
  Gracias a ella, las empresas obtienen una
  respuesta a problemas de privacidad,
  competencia desleal, fraude, robo de
  información confidencial y/o espionaje
  industrial surgidos a través de uso indebido
  de las tecnologías de la información.
Generalidades [3]

 No existen estándares aceptados, aunque
  algunos proyectos están en desarrollo, como el
  C4PDF (Código de Prácticas para Digital
  Forensics), de Roger Carhuatocto, el Open
  Source Computer Forensics Manual, de Matías
  Bevilacqua Trabado y las Training Standards and
  Knowledge Skills and Abilities de la International
  Organization on Computer Evidence, que
  mantiene online varias conferencias
  interesantes.
¿Para qué sirve?

  Para garantizar la efectividad de las políticas
   de seguridad y la protección tanto de la
   información como de las tecnologías que
   facilitan la gestión de esa información.
¿En qué consiste?

  Consiste en la investigación de los sistemas
   de información con el fin de detectar
   evidencias de la vulneración de los sistemas.
¿Cuál es su finalidad?

  Cuando una empresa contrata servicios de
   Informática forense puede perseguir
   objetivos preventivos, anticipándose al
   posible problema u objetivos correctivos,
   para una solución favorable una vez que la
   vulneración y las infracciones ya se han
   producido.
¿Cuál es la forma correcta de
proceder? Y, ¿por qué?
 Todo el procedimiento debe hacerse
  teniendo en cuenta los requerimientos
  legales para no vulnerar en ningún momento
  los derechos de terceros que puedan verse
  afectados. Ello, para que, llegado el caso, las
  evidencias sean aceptadas por los tribunales y
  puedan constituir un elemento de prueba
  fundamental, si se plantea un litigio, para
  alcanzar un resultado favorable.
Objetivos [1]



 Finalidad preventiva, en primer término.
Objetivos [2]

 Por otro lado, cuando la seguridad de la empresa
  ya ha sido vulnerada, la informática forense
  permite recoger rastros probatorios para
  averiguar, siguiendo las evidencias electrónicas,
  el origen del ataque (si es una vulneración
  externa de la seguridad) o las posibles
  alteraciones, manipulaciones, fugas o
  destrucciones de datos a nivel interno de la
  empresa para determinar las actividades
  realizadas desde uno o varios equipos concretos.
Para realizar un adecuado
análisis de Informática forense
se requiere:
 Un equipo multidisciplinar que incluya
  profesionales expertos en derecho de las TI y
  expertos técnicos en metodología forense.
  Esto es así porque se trata de garantizar el
  cumplimiento tanto de los requerimientos
  jurídicos como los requerimientos técnicos
  derivados de la metodología forense.
Herramientas de Informática
Forense (a nivel mundial)
 Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser,
  Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD
  Imaging Tool command line tool and also works with AIR,
  foremost - Data Carver command line tool, Air - Forensics
  Imaging GUI, md5deep - MD5 Hashing Program, netcat -
  Command Line, cryptcat - Command Line, NTFS-Tools,
  qtparted - GUI Partitioning Tool, regviewer - Windows
  Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-
  Ways Forensics, R-Studio Emergency (Bootable Recovery
  media Maker), R-Studio Network Edtion, R-Studio RS
  Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix,
  entre otras.
Uso de las herramientas en
Bolivia
 Delitos contra la Propiedad Intelectual, en caso de Software
    Pirata o documentos con el debido registro de derechos de
    Autor. LEY No. 1322 DE 13 DE ABRIL DE 1992.
   Robo de Propiedad Intelectual y Espionaje industrial (que aunque
    no se crea, sí existe en nuestro país).
   Lavado de Dinero, vía transferencia de fondos por Internet.
   Acoso Sexual (vía e-mail); Chantaje o amenazas (vía e-mail).
   Acceso no autorizado a propiedad intelectual.
   Corrupción.
   Destrucción de Información Confidencial.
   Fraude (en apuestas, compras, etc. Vía e-mail).
   Pornografía en todas sus formas, inclusive en la más
    devastadora: Pornografía infantil.
Uso de las herramientas en
               España
 Protección al menor: producción, distribución y posesión de
    pornografía infantil.
   Fraude en las comunicaciones: locutorios telefónicos
    clandestinos.
   Dialers: modificación oculta del número de teléfono de destino.
   Producción y distribución de decodificadoras de televisión
    privada.
   Fraudes en Internet: estafas, subastas ficticias y ventas
    fraudulentas.
   Carding: uso de tarjetas de crédito ajenas o fraudulentas.
   Phising: redirección mediante correo electrónico a falsas páginas
    simuladas trucadas (común en las mafias rusas).
Uso de las herramientas en
España
 Cartas nigerianas (segunda fuente de ingresos del país, según el FBI;
   después del petróleo).
 Seguridad lógica: virus, ataques de denegación de servicio,
   sustracción de datos, hacking, descubrimiento y revelación de
   secretos, suplantación de personalidades, sustracción de cuentas de
   correo electrónico.
 Delitos de injurias, calumnias y amenazas a través del e-mail, news,
   foros, chats o SMS.
 Propiedad intelectual: piratería de programas de ordenador, de
   música y de productos cinematográficos.
 Robos de código: como en el caso de los juegos Dark Age of
   Camelot, y Half-Life 2, o de los sistemas Cisco IOS y Enterasys
   Dragon IDS
Técnicas de detección de
evidencias

   Determinar si la computadora en cuestión
    tiene o no información relevante al proceso
    judicial.
   Asistir en la preparación y respuesta a
    interrogatorios.
   Recibir y examinar información que está sólo
    accesible a través del uso de métodos y
    programas forenses.
   Planificar y proveer testimonio del perito.
Elementos a recuperar

 Recuperación de evidencias en discos
 Recuperación de contraseñas
 Detección y recuperación de Virus, Troyanos y
    Spyware
   Seguridad en el correo electrónico
   Análisis de Redes P2P
   Procesos en el puesto de usuario
   Anonimato
   Investigación de información
Ejemplos de artículos
relacionados con Forensic

       Herramienta forense comercial puede quebrar
        el cifrado de Bitlocker
       Hackers le declaran la guerra a una
        herramienta forense internacional

  Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias,
     informatica forense (Diciembre 28, 2009 at 4:03 pm)
  Fuente: The Register UK
  Sitio Oficial de la Certificación Forense www.soyforense.com
Ejemplos de artículos
relacionados con Forensic


     Informática Forense. La nueva profesión
       para cazar criminales

 Publicado Por: Luis Antonio en Artículos, Noticias (Noviembre 9, 2009
   at 7:53 pm)
Siguiente Congreso



 SEGURINFO 2010 - VII Congreso
  Internacional de Seguridad de la Información
  10 y 11 de marzo de 2010 – SHERATON
 Buenos Aires - Argentina
INFOFOR 2009

   Los días 19 y 20 de noviembre la ciudad de La Paz nuevamente fue el
    escenario del evento internacional INFOFOR 2009 el evento más
    importante en el campo de la Informática Forense con la presencia de
    invitados internacionales desde Argentina el Ing. Gustavo Presman
    especialista certificado internacionalmente en técnicas de Informática
    Forense, también de Argentina el Lic. Diego Cano managing director y
    head Office de FTI Argetina, y de Guatemala el Ing. Pedro Viscovich
    Especialista en análisis de dispositivos celulares.


   El INFOFOR 2009 fue todo un éxito por que contó con la participación
    de profesionales de distintas instituciones tanto públicas como
    privadas de todo el país, además de la participación de estudiantes y
    profesionales de Argentina, Perú, etc. Lo más destacable del evento
    es el compromiso cumplido de la empresa Yanapti Organizadora del
    evento ya que otorgó más de 40 becas a policías tanto de la FELCC,
    FELCN, inteligencia, etc.
Metodología Básica de Análisis
Forense
Identificación:
Adquisición:
Análisis de datos
Preparación del Informe
Análisis forense a tarjetas SIM
y Celulares
Análisis Forense de equipos
informáticos
Investigación digital.
Investigando: Cuentas de correo, páginas web y
Nicknames (seudónimos en internet)
Análisis por Fases
Preguntas


  Usted cree que es ahora un buen momento
   de aplicar la Informática Forense tomando en
   cuenta la tecnología con la cual contamos?

  Está usted de acuerdo con las normas que
   impone la Inf. Forense sobre algunas
   actividades del Hacking?

Contenu connexe

Tendances

Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 

Tendances (20)

Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 

Similaire à Informatica forense

Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1Arlen Caicedo
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 

Similaire à Informatica forense (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
N3a06
N3a06N3a06
N3a06
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 

Informatica forense

  • 1. Laura I. Sainz Miranda
  • 2. Introducción y Concepto [1]  El cómputo forense, también llamado INFORMATICA FORENSE, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • 3. Introducción y Concepto [2]  Esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
  • 4. Generalidades [1]  Se reconoce generalmente a Dan Farmer y Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informática forense.  Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema.
  • 5. Generalidades [2]  La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información.
  • 6. Generalidades [3]  No existen estándares aceptados, aunque algunos proyectos están en desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes.
  • 7. ¿Para qué sirve?  Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 8. ¿En qué consiste?  Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
  • 9. ¿Cuál es su finalidad?  Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
  • 10. ¿Cuál es la forma correcta de proceder? Y, ¿por qué?  Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.
  • 11. Objetivos [1]  Finalidad preventiva, en primer término.
  • 12. Objetivos [2]  Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.
  • 13. Para realizar un adecuado análisis de Informática forense se requiere:  Un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
  • 14. Herramientas de Informática Forense (a nivel mundial)  Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser, Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD Imaging Tool command line tool and also works with AIR, foremost - Data Carver command line tool, Air - Forensics Imaging GUI, md5deep - MD5 Hashing Program, netcat - Command Line, cryptcat - Command Line, NTFS-Tools, qtparted - GUI Partitioning Tool, regviewer - Windows Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X- Ways Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, entre otras.
  • 15. Uso de las herramientas en Bolivia  Delitos contra la Propiedad Intelectual, en caso de Software Pirata o documentos con el debido registro de derechos de Autor. LEY No. 1322 DE 13 DE ABRIL DE 1992.  Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea, sí existe en nuestro país).  Lavado de Dinero, vía transferencia de fondos por Internet.  Acoso Sexual (vía e-mail); Chantaje o amenazas (vía e-mail).  Acceso no autorizado a propiedad intelectual.  Corrupción.  Destrucción de Información Confidencial.  Fraude (en apuestas, compras, etc. Vía e-mail).  Pornografía en todas sus formas, inclusive en la más devastadora: Pornografía infantil.
  • 16. Uso de las herramientas en España  Protección al menor: producción, distribución y posesión de pornografía infantil.  Fraude en las comunicaciones: locutorios telefónicos clandestinos.  Dialers: modificación oculta del número de teléfono de destino.  Producción y distribución de decodificadoras de televisión privada.  Fraudes en Internet: estafas, subastas ficticias y ventas fraudulentas.  Carding: uso de tarjetas de crédito ajenas o fraudulentas.  Phising: redirección mediante correo electrónico a falsas páginas simuladas trucadas (común en las mafias rusas).
  • 17. Uso de las herramientas en España  Cartas nigerianas (segunda fuente de ingresos del país, según el FBI; después del petróleo).  Seguridad lógica: virus, ataques de denegación de servicio, sustracción de datos, hacking, descubrimiento y revelación de secretos, suplantación de personalidades, sustracción de cuentas de correo electrónico.  Delitos de injurias, calumnias y amenazas a través del e-mail, news, foros, chats o SMS.  Propiedad intelectual: piratería de programas de ordenador, de música y de productos cinematográficos.  Robos de código: como en el caso de los juegos Dark Age of Camelot, y Half-Life 2, o de los sistemas Cisco IOS y Enterasys Dragon IDS
  • 18. Técnicas de detección de evidencias  Determinar si la computadora en cuestión tiene o no información relevante al proceso judicial.  Asistir en la preparación y respuesta a interrogatorios.  Recibir y examinar información que está sólo accesible a través del uso de métodos y programas forenses.  Planificar y proveer testimonio del perito.
  • 19. Elementos a recuperar  Recuperación de evidencias en discos  Recuperación de contraseñas  Detección y recuperación de Virus, Troyanos y Spyware  Seguridad en el correo electrónico  Análisis de Redes P2P  Procesos en el puesto de usuario  Anonimato  Investigación de información
  • 20. Ejemplos de artículos relacionados con Forensic  Herramienta forense comercial puede quebrar el cifrado de Bitlocker  Hackers le declaran la guerra a una herramienta forense internacional Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias, informatica forense (Diciembre 28, 2009 at 4:03 pm) Fuente: The Register UK Sitio Oficial de la Certificación Forense www.soyforense.com
  • 21. Ejemplos de artículos relacionados con Forensic  Informática Forense. La nueva profesión para cazar criminales Publicado Por: Luis Antonio en Artículos, Noticias (Noviembre 9, 2009 at 7:53 pm)
  • 22. Siguiente Congreso  SEGURINFO 2010 - VII Congreso Internacional de Seguridad de la Información 10 y 11 de marzo de 2010 – SHERATON Buenos Aires - Argentina
  • 23. INFOFOR 2009  Los días 19 y 20 de noviembre la ciudad de La Paz nuevamente fue el escenario del evento internacional INFOFOR 2009 el evento más importante en el campo de la Informática Forense con la presencia de invitados internacionales desde Argentina el Ing. Gustavo Presman especialista certificado internacionalmente en técnicas de Informática Forense, también de Argentina el Lic. Diego Cano managing director y head Office de FTI Argetina, y de Guatemala el Ing. Pedro Viscovich Especialista en análisis de dispositivos celulares.  El INFOFOR 2009 fue todo un éxito por que contó con la participación de profesionales de distintas instituciones tanto públicas como privadas de todo el país, además de la participación de estudiantes y profesionales de Argentina, Perú, etc. Lo más destacable del evento es el compromiso cumplido de la empresa Yanapti Organizadora del evento ya que otorgó más de 40 becas a policías tanto de la FELCC, FELCN, inteligencia, etc.
  • 24. Metodología Básica de Análisis Forense
  • 29. Análisis forense a tarjetas SIM y Celulares
  • 30. Análisis Forense de equipos informáticos
  • 31. Investigación digital. Investigando: Cuentas de correo, páginas web y Nicknames (seudónimos en internet)
  • 33.
  • 34. Preguntas  Usted cree que es ahora un buen momento de aplicar la Informática Forense tomando en cuenta la tecnología con la cual contamos?  Está usted de acuerdo con las normas que impone la Inf. Forense sobre algunas actividades del Hacking?

Notes de l'éditeur

  1. Es muy importante mencionar que la informatica forense no tiene parte preventiva, es decir, la informatica forense no se encarga de prevenir delitos, para ello que encarga la seguridad informatica, es importante tener claro el marco de actuación entre la informatica forense, la seguridad informatica y la auditoria informatica.
  2. La cantidad de delitos que hay en esta categoría últimamente ha crecido en un 90% siendo que es muy fácil hoy en día la falsificación de identidades, la manipulación de datos y todo tipo de delito que se pueda uno imaginar. No está de más decir que se debe estar al día con todo para no quedar corto en el proceso