Está en la página 1de 9

ANÁLISIS INFORMÁTICO FORENSE

CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO


TECNOLOGO GESTIÓN DE REDES DE DATOS
PITALITO HUILA
MAYO 2020

ANÁLISIS INFORMÁTICO FORENSE


PRESENTADO A:
MARTHA CAMACHO
INGENIERA DE SISTEMAS

CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO


TECNOLOGO GESTIÓN DE REDES DE DATOS
PITALITO HUILA
MAYO 2020

INTRODUCIÓN
Este trabajo fue realizado con el fin de mostrar un resumen del análisis informático forense

el cual nos sirve para aprender a evidenciar los diferentes delitos informáticos que muchas

personas creen no tienen ningún delito, pues muchos tiende a creer que con eliminar

evidencia de sus carpetas, archivos ya no quedaran expuestos, es por eso que existen

herramientas software y hardware que sirven para preservar esta evidencia digital teniendo

acceso a los dispositivos remotos y locales. Aquí encontrarán un caso que en el año 2004 lo

realizaron en los Estados Unidos, se pretende explicarlo y darle bases a quien le interese

documentarse.

OBJETIVOS
GENERAL:

Explicar un modelo de análisis informático forense del departamento de justicia de los estados

unidos.

ESPESÍFICOS:

Conocer cómo se realiza un análisis informático.

Enseñar los pasos que se siguieron en el análisis informático forense del departamento de justicia de

los Estados Unidos.


MODELO DEL ANÁLISIS INFORMÁTICO FORENSE DEL DEPARTAMENTO DE JUSTUCIA DE LOS
ESTADOS UNIDOS

Existen muchas herramientas de software u hardware que existen para la realización de un análisis

informático forense, pero en este documento nos vamos a encargar de explicar uno que se realizó

en el departamento de justicia de los Estados Unidos:

Estados unidos más exactamente en el departamento de justicia tienen una división especial

denominada Sección de Crimen Computacional y Propiedad Intelectual, la cual desarrolla en el

2004 un modelo de análisis forense informático basándose en aportes intelectuales de una gran

cantidad de funcionarios que elaboran en este momento en agencias federales y que estaban

especializadas y dedicadas a la informática, se dividió en fases:

- Preparación y Extracción

- Identificación

- Análisis

Las cuales tienen como especificaciones básicas:

- Emplear métodos científicos.

- Recolectar y Preservar

- Validar

- Identificar

- Analizar e Interpretar,

- Registrar, Documentar y Presentar.


Preparación y Extracción: Fase en la que los investigadores se dan a la tarea de estudiar si las

pruebas o evidencias encontradas en un delito investigado, dentro de las actividades realizada por

los analistas forenses es verificar que las herramientas de software y hardware funcionen sin

complicaciones, para esto se hace cuando se adquiera una nueva herramienta o después de

aplicada alguna actualización.

El paso a seguir es la clonación de las evidencia digitales, cabe anotar que para eso existen los

diferentes Back Up para realizar este trabajo y garantizar una copia en caso de pérdida de la

misma. Esta información es llegada a los analistas forenses por escrito por una instancia superior.

Luego del proceso verificado el listado correspondiente los analistas realizan la copia de cada una

de las evidencias y verifican la integridad de etas junto con la clonada. A medida que se van

analizando las evidencias se van marcando como evaluada y todo material probatorio se incluye

en listado base de información extraída y válida como prueba.

Identificación: Se valida nuevamente la identificación de cada evidencia registrada en el

documento Información Extraída. Si el analista considera que la evidencia legalmente hablando no

la puede procesar él como perito debe buscar la instancia competente para ello y trasladarle la

evidencia. Si se determina que la evidencia es válida se identifica como evidencia probatoria o

relevante, si es por el contrario la evidencia no es relevante se establece como procesada. Cada

evidencia arroja evidencias a las cuales se le tratarán en condiciones iguales a las ya estipuladas.

Luego de analizadas todas las evidencias y encontrados muchos datos importantes para

resolver el caso, se detallan en un documento que se le entrega a la entidad que lleva el

caso. Estos datos deben responder los interrogantes básicos en cualquier investigación:

¿qué se atacó?, ¿de qué forma?, ¿quién(es) atacó(aron)? y ¿en qué periodo de tiempo?;
además de justificar cada dato encontrado, cada evidencia analizada y el aporte probatorio

frente a una instancia judicial. Si es posible detallar situaciones relevantes especificas por

cada evidencia mucho mejor. Y al final todos estos hallazgos se detallan en un documento

denominado “Análisis de Resultados”.

Reporte final. En esta fase los analistas forenses entregan un documento completo y

detallado con todos sus resultados, para que sean presentados ante una instancia judicial

con toda la validez probatoria necesaria.


CONCLUSIONES:

Concluyo es importante considerar cualquier documento como evidencia probatoria en casos

forenses informáticos, pues a veces dejamos pasar pruebas que pueden ser importante en un caso

de delito informático. Es bueno seguir pasos o fases que se hayan utilizado para tenerlas como

base y poder tener un modelo a seguir ya que existen muchos y ninguno es obligado para

utilizarse.
NOTA: Es este documento no utilicé bibliografía, la instructora Martha nos dio material de apoyo

donde se logró sacar la información. El documento se llama Herramientas de análisis forense y su

aplicabilidad en la investigación de delitos informáticos. De la universidad UNIR.

También podría gustarte