Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCIÓN
Este trabajo fue realizado con el fin de mostrar un resumen del análisis informático forense
el cual nos sirve para aprender a evidenciar los diferentes delitos informáticos que muchas
personas creen no tienen ningún delito, pues muchos tiende a creer que con eliminar
evidencia de sus carpetas, archivos ya no quedaran expuestos, es por eso que existen
herramientas software y hardware que sirven para preservar esta evidencia digital teniendo
acceso a los dispositivos remotos y locales. Aquí encontrarán un caso que en el año 2004 lo
realizaron en los Estados Unidos, se pretende explicarlo y darle bases a quien le interese
documentarse.
OBJETIVOS
GENERAL:
Explicar un modelo de análisis informático forense del departamento de justicia de los estados
unidos.
ESPESÍFICOS:
Enseñar los pasos que se siguieron en el análisis informático forense del departamento de justicia de
Existen muchas herramientas de software u hardware que existen para la realización de un análisis
informático forense, pero en este documento nos vamos a encargar de explicar uno que se realizó
Estados unidos más exactamente en el departamento de justicia tienen una división especial
2004 un modelo de análisis forense informático basándose en aportes intelectuales de una gran
cantidad de funcionarios que elaboran en este momento en agencias federales y que estaban
- Preparación y Extracción
- Identificación
- Análisis
- Recolectar y Preservar
- Validar
- Identificar
- Analizar e Interpretar,
pruebas o evidencias encontradas en un delito investigado, dentro de las actividades realizada por
los analistas forenses es verificar que las herramientas de software y hardware funcionen sin
complicaciones, para esto se hace cuando se adquiera una nueva herramienta o después de
El paso a seguir es la clonación de las evidencia digitales, cabe anotar que para eso existen los
diferentes Back Up para realizar este trabajo y garantizar una copia en caso de pérdida de la
misma. Esta información es llegada a los analistas forenses por escrito por una instancia superior.
Luego del proceso verificado el listado correspondiente los analistas realizan la copia de cada una
de las evidencias y verifican la integridad de etas junto con la clonada. A medida que se van
analizando las evidencias se van marcando como evaluada y todo material probatorio se incluye
la puede procesar él como perito debe buscar la instancia competente para ello y trasladarle la
evidencia arroja evidencias a las cuales se le tratarán en condiciones iguales a las ya estipuladas.
Luego de analizadas todas las evidencias y encontrados muchos datos importantes para
caso. Estos datos deben responder los interrogantes básicos en cualquier investigación:
¿qué se atacó?, ¿de qué forma?, ¿quién(es) atacó(aron)? y ¿en qué periodo de tiempo?;
además de justificar cada dato encontrado, cada evidencia analizada y el aporte probatorio
frente a una instancia judicial. Si es posible detallar situaciones relevantes especificas por
cada evidencia mucho mejor. Y al final todos estos hallazgos se detallan en un documento
Reporte final. En esta fase los analistas forenses entregan un documento completo y
detallado con todos sus resultados, para que sean presentados ante una instancia judicial
forenses informáticos, pues a veces dejamos pasar pruebas que pueden ser importante en un caso
de delito informático. Es bueno seguir pasos o fases que se hayan utilizado para tenerlas como
base y poder tener un modelo a seguir ya que existen muchos y ninguno es obligado para
utilizarse.
NOTA: Es este documento no utilicé bibliografía, la instructora Martha nos dio material de apoyo