Documentos de Académico
Documentos de Profesional
Documentos de Cultura
los usuarios, como pueden ser usuarios haciendo mal herramientas y resultados sobre los medios
uso de los sistemas o de sus políticas, códigos informáticos analizados:
maliciosos como virus, intrusiones o piratería Los resultados deben ser documentados y
informático asegurados por su creador con el fin de evitar
dificultades por personas externa al momento de
2.2. Preservar la escena del fraude: validad dicha referenciación.
Luego de identificado el fraude es muy pertinente Mantenimiento de la cadena de custodia:
realizar el cuidado de la escena del ataque es muy Toda la documentación generada en la
importante de mantener los equipos que se les va investigación debe ser realizada con una formalidad
hacer el análisis forense, es muy importante con el fin de dejar por escrito cada evento cuando la
recordar y respetar los procedimientos para no evidencia ya se encuentre en su poder
alterar la escena del fraude. Informe y presentación de resultados de los análisis
de los medios informáticos:
2.3. Claridad de la evidencia Presentar los informes de una manera clara
Se debe garantizar que la información que se está ordenada y de texto entendible por personal no
sacando del lugar del fraude o hurto es copia exacta técnico con el ánimo de que sea agradable la
de los discos originales y que no hay una copia mal presentación sin ser aburrida pero con el peso de un
intencionada o de carácter especial para una o varias buen informe, y sobre todo sostener los hallazgos
personas, para poder garantizar esto es necesario encontrados.
que estas recolección de información tenga un Administración de casos realizado
protocolo para tal fin teniendo en cuenta las Como la información que se genera son pruebas o
siguientes características: evidencias sobre un delito a los investigadores
Autenticidad que los contenidos no hayan sido forenses siempre que se les requiera pueden ser
alterados llamados a juicio, es importante tener bien
Precisión: la idea va ser que todas las pruebas organizados y documentados los casos asi como con
realizadas a la información den o ayuden a resolver controles y seguridad de primera todos los
el incidente documentos que sirvan de soporte para un caso
Suficiencia: deben ser lo necesario para poder Auditoria de los procedimientos realizados en la
encontrar y dar solución a la problemática sin investigación:
evaluar una situación externa Este ítem es importante porque con este logra
realizar una autoevaluación de todos los
2.4. Formato de la evidencia en la escena. procedimientos y se recomienda cumplir con el
Es la utilización de algún tipo de formato ciclo de calidad PHVA Planear – Hacer, Verificar y
reconocible para los sistemas de cómputos, donde Actuar.
se pueden utilizar desde texto plano que es el más
común y recomendado para presentar la evidencias C. Análisis de las evidencias y herramientas computacionales
o hallazgos encontrado después de realizar, el para informática forense.
diseño de estos varía de acuerdo al sistema 1. Estrategia para la recolección de pruebas electrónicas
operativo que se esté usando 1.1. Llevar un orden de recopilación de información
Se recomienda realizar un listado de verificación que
2.5. Cuidado de la evidencia en la escena ayude en el proceso de recolección y comprobando
Este da las pautas para poder realizar el correcto que todo esté en el sistemas.
cuidado de la evidencia que se encuentra en la 1.2. Determinar la relevancia de los datos:
escena además en este apartado se habla de las Al momento de identificar la evidencia se debe tener
recomendaciones a tener en cuenta se habla en ella claro que partes de ella son útiles o no para el caso, es
teniendo las siguientes observaciones por delante. muy importante realizar una revisión rápida y certera
Esterilidad de los medios informáticos de trabajo: y no agregar información que no sea útil para caso.
aquí se debe tener las certificaciones necesarios y Determinar la volatilidad de la información:
para poder dar veracidad sobre los documentos y Verificar el orden en que se van a recopilar la
hallazgo que se detecten. información y identificar cuáles son los equipos que
Verificación de las copias informáticos: son volátiles o de mayor urgencias para el apagado
Se debe verificar que luego de la esterilización estas Eliminar la interferencia exterior:
deban ser copias idénticas de las originales, esta Los datos no deben ser alterados, porque si es to se
debe ser acompañadas por procedimientos hace la información pierde credibilidad, es necesario y
matemáticos que puedan dar niveles de exactitud de carácter importante no contaminar la información.
medias en %porcentajes de coincidencias. Recoger Evidencia:
Documentación de los procedimientos, Es útil utilizar todas las herramientas que ahí
3
REFERENCES
4
MAPA MENTAL
INFORMATICA
FORENSE
Utilizando rastreadores de
Tipos de delitos informaticos Fases de analisis formato de la evidencia Analisis de la evidencia donde buscar evidencia
paquetes