Está en la página 1de 4

1

Fundamentos básicos informática forense


Reinaldo Enrique Ruiz Duarte reiruizduarte@gmail.com

 informáticos sin previa autorización o una validación


Resumen: — legitima por el sistema.
Cracking: es delito lo que hace es cambiar los contenidos
keywords@ieee.org or visit de las aplicaciones buscando destruir el sistema, o
http://www.ieee.org/organizations/pubs/ani_prod/keywrd98.txt alterarlo para fines específicos.
Phreaking: es la modalidad de hurto donde lo que se
busca es utilizar los servicios telefónicos sin poder pagar
I. INTRODUCCION
por ellos
El Siguiente trabajo pretende entregar un escrito donde se hace Carding: Hurto o delito cuando se utilizan las tarjetas de
un resumen de los conceptos básicos de la informática forense, créditos o con los números asociados a estas.
recopilando conceptos importantes a tener en cuenta en este 5. Ley 1273 de 2009 protección de la información:
curso así como evidenciar términos de ley que permitan Esta es ley que cobija toda la información sobre los
relacionar o respaldar las funciones utilizadas aquí por la ley delitos informáticos en Colombia, en ella se puede
colombiana, por otro lado pretendemos mostrar las diferentes
encontrar las definiciones de cada uno que tipos de
estados y pasos a seguir para poder realizar un peritaje al
delitos informáticos se pueden realizar así como las
momento de un fallo y todas las pautas que se deben tener en
cuenta. Por otro lado sanciones que conllevan

II. TRABAJO A REALIZAR B. Fases de la informática Forense


1. Descripción de las fases de la informática Forense:
A. Fundamentos de la Informática forense Estos son los pasos seguidos por un perito para poder
1. ¿Qué es la informática Forense? realizar el análisis de las pruebas sobre el delito tiene
Es la recolección de pruebas en formato digital, para ser varias etapas, se dividen en:
utilizados con fines judiciales, se puede utilizar para 1.1. Identificación: es la parte donde se debe revisar,
litigios, robo sobre propiedad intelectual investigaciones organizar y rotular todas las evidencias que van para
de mal utilización de fondos, homicidios recuperación análisis forense esto incluyes discos duros, CD,
de información etc. memorias externas, cintas o computadores dentro
de la empresa.
2. Definiciones Generales: 1.2. Validación y preservación de los datos adquiridos.
Esto hace referencia a conceptos necesarios para la Cuando se tenga identificado todos los
utilización de cómo son evidencia digital, es cualquier componentes a realizar el auditaje se deben crear
información que luego de haber sido manipulada por copias exactas (imágenes) de la evidencia
algún individuo sea extraído de un medio tecnológico encontrada
informático, además se habla del concepto de la 1.3. Análisis y descubrimiento de evidencia.
informática forense que se puede definir como la ciencia En esta parte del proceso se realizan pruebas en un
de utilizada para procesar electrónicamente archivos en ambiente seguro, donde se comenzaran a organizar
medios computacionales las pruebas de la manipulación, ataque o simples
3. Delito informático: sospechas de manipulación no autorizada.
Es un acto ilícito que se genere sobre un sistema 1.4. Informe:
informático o en algunas de sus partes. Se presenta un informe donde se recoge todos los
3.1. Clasificación de delito informático: hallazgos encontrados se utiliza lenguaje de fácil
Fraudes cometidos mediante manipulación de entendimiento
computadora, falsificaciones informáticas, Daños a 2. Acciones en la escena del fraude informático
Datos computarizados 2.1. Identificando las vulnerabilidades informática
Es la parte donde se realizan ciertas pruebas con el
4. Tipos de delitos informáticos fin de encontrar las vulnerabilidades que están
Hacking: es la modalidad de entrar a equipos afectando el sistema y/o las malas práctica que tienen
2

los usuarios, como pueden ser usuarios haciendo mal herramientas y resultados sobre los medios
uso de los sistemas o de sus políticas, códigos informáticos analizados:
maliciosos como virus, intrusiones o piratería Los resultados deben ser documentados y
informático asegurados por su creador con el fin de evitar
dificultades por personas externa al momento de
2.2. Preservar la escena del fraude: validad dicha referenciación.
Luego de identificado el fraude es muy pertinente Mantenimiento de la cadena de custodia:
realizar el cuidado de la escena del ataque es muy Toda la documentación generada en la
importante de mantener los equipos que se les va investigación debe ser realizada con una formalidad
hacer el análisis forense, es muy importante con el fin de dejar por escrito cada evento cuando la
recordar y respetar los procedimientos para no evidencia ya se encuentre en su poder
alterar la escena del fraude. Informe y presentación de resultados de los análisis
de los medios informáticos:
2.3. Claridad de la evidencia Presentar los informes de una manera clara
Se debe garantizar que la información que se está ordenada y de texto entendible por personal no
sacando del lugar del fraude o hurto es copia exacta técnico con el ánimo de que sea agradable la
de los discos originales y que no hay una copia mal presentación sin ser aburrida pero con el peso de un
intencionada o de carácter especial para una o varias buen informe, y sobre todo sostener los hallazgos
personas, para poder garantizar esto es necesario encontrados.
que estas recolección de información tenga un Administración de casos realizado
protocolo para tal fin teniendo en cuenta las Como la información que se genera son pruebas o
siguientes características: evidencias sobre un delito a los investigadores
Autenticidad que los contenidos no hayan sido forenses siempre que se les requiera pueden ser
alterados llamados a juicio, es importante tener bien
Precisión: la idea va ser que todas las pruebas organizados y documentados los casos asi como con
realizadas a la información den o ayuden a resolver controles y seguridad de primera todos los
el incidente documentos que sirvan de soporte para un caso
Suficiencia: deben ser lo necesario para poder Auditoria de los procedimientos realizados en la
encontrar y dar solución a la problemática sin investigación:
evaluar una situación externa Este ítem es importante porque con este logra
realizar una autoevaluación de todos los
2.4. Formato de la evidencia en la escena. procedimientos y se recomienda cumplir con el
Es la utilización de algún tipo de formato ciclo de calidad PHVA Planear – Hacer, Verificar y
reconocible para los sistemas de cómputos, donde Actuar.
se pueden utilizar desde texto plano que es el más
común y recomendado para presentar la evidencias C. Análisis de las evidencias y herramientas computacionales
o hallazgos encontrado después de realizar, el para informática forense.
diseño de estos varía de acuerdo al sistema 1. Estrategia para la recolección de pruebas electrónicas
operativo que se esté usando 1.1. Llevar un orden de recopilación de información
Se recomienda realizar un listado de verificación que
2.5. Cuidado de la evidencia en la escena ayude en el proceso de recolección y comprobando
Este da las pautas para poder realizar el correcto que todo esté en el sistemas.
cuidado de la evidencia que se encuentra en la 1.2. Determinar la relevancia de los datos:
escena además en este apartado se habla de las Al momento de identificar la evidencia se debe tener
recomendaciones a tener en cuenta se habla en ella claro que partes de ella son útiles o no para el caso, es
teniendo las siguientes observaciones por delante. muy importante realizar una revisión rápida y certera
Esterilidad de los medios informáticos de trabajo: y no agregar información que no sea útil para caso.
aquí se debe tener las certificaciones necesarios y Determinar la volatilidad de la información:
para poder dar veracidad sobre los documentos y Verificar el orden en que se van a recopilar la
hallazgo que se detecten. información y identificar cuáles son los equipos que
Verificación de las copias informáticos: son volátiles o de mayor urgencias para el apagado
Se debe verificar que luego de la esterilización estas Eliminar la interferencia exterior:
deban ser copias idénticas de las originales, esta Los datos no deben ser alterados, porque si es to se
debe ser acompañadas por procedimientos hace la información pierde credibilidad, es necesario y
matemáticos que puedan dar niveles de exactitud de carácter importante no contaminar la información.
medias en %porcentajes de coincidencias. Recoger Evidencia:
Documentación de los procedimientos, Es útil utilizar todas las herramientas que ahí
3

disponibles para estos casos, recordando que ahí unas


que son de licencias gratis asi como otras que son de
software privativo
2. Orientaciones para recolección de evidencias
En este momento se muestras los procedimientos básicos
que pueden ayudar a cualquier investigador forense
destacando las siguientes características:
Cantidad de información Recolectada:
El investigador debe tener claro cuánto de la información
que se está analizando es útil para la investigación, por eso
debe saber identificar hasta qué punto lo que absorbe de la
investigación lograra ser útil para el desarrollo del caso con
sus evidencias.
3. Volatilidad de la evidencia:
Es muy importante

REFERENCES
4

MAPA MENTAL

INFORMATICA
FORENSE

Analisis de las evidencias y


Fundamentos de la herramientas
Informatica Forense computacionales para la
informatica forense

Acciones en la escena del


Introduccion a la IF Fases de la IF Recoleccion de evidencia Herramientas de software Desarrollo de un caso IF
fraude informatico

Identificacion las Aplicaciones para Reconocimiento de sistemas


Que es la informatica forense Descripcion de las fases de IF Estrategia para la recoleccion
vulnerabilidades informaticas investigacion forense operativos

orientaciones para Clasificacion de herramientas


Definiciones generales Fase de identificacion preservar la escena del fraude imagenes de discos duros
recoleccion para informatica forense

Fases de Validacion y Construccion de un kit de iniciar un caso de informatica


Que es un delito claridad de la evidencia volatilidad de la evidencia
preservacion herramientas forense

Utilizando rastreadores de
Tipos de delitos informaticos Fases de analisis formato de la evidencia Analisis de la evidencia donde buscar evidencia
paquetes

ley 1273 de 2009 proteccion Fase de documentacion y Recomendaciones sobre el


cuidados de la evidencia analizando informacion
de la informacion presentacion de las pruebas uso del software

También podría gustarte