Está en la página 1de 11

UNIVERSIDAD AGRARIA DEL ECUADOR

FACULTAD DE CIENCIAS AGRARIAS


ESCUELA DE COMPUTACIÓN E INFORMÁTICA

PERFIL MONOGRAFICO

Presentada al Consejo Directivo como Requisito


Previo para Optar al Título de:

TECNÓLOGO EN COMPUTACIÓN E INFORMÁTICA

TEMA:
“APLICACIÓN DE LA INFORMÁTICA FORENSE”

AUTOR:
MARÍA JOSÉ ONOFRE VALDIVIESO

Guayaquil – Ecuador
2010
I.- INTRODUCCIÓN

Cuarenta años atrás, las computadoras eran máquinas colosales que sólo
eran utilizadas por corporaciones multinacionales y agencias
gubernamentales en países poderosos. Estas máquinas eran tan grandes
y tan complejas, que inclusive requerían sus propios ambientes con
temperatura controlada, para que los equipos funcionaran
apropiadamente. Desde ese tiempo, podemos decir que han sufrido una
metamorfosis hasta convertirse en equipos domésticos comunes, tan
comunes que forman parte de nuestra vida cotidiana, como un teléfono o
como un televisor.

Actualmente la tecnología esta avanzando a pasos agigantados, y con


ella la forma en que todos operamos. Ahora toda la información es
almacenada en los ordenadores de manera automática, a diferencia de
épocas anteriores en donde la información se almacenaba de manera
manual y en papel.

La información es el activo más valioso que poseemos en la sociedad


actual. Ésta es cada vez más importante para el desarrollo de las
empresas y de negocios exitosos a través de la implementación de
sistemas de información.

En vista de que la mayoría de nosotros usamos las computadoras para


comunicarnos, aprender, trabajar e inclusive para entretenimiento,
llegamos a percibir a nuestros computadores como una extensión de
nosotros mismos. Por esta razón, nuestras computadoras, en la mayoría
de los casos, contienen información muy importante que puede ser usada
como prueba o evidencia en procesos legales, tanto en materia penal
como en civil, inclusive en el caso en que la evidencia no sea
directamente relacionada con las computadoras.
Esta prueba o evidencia contenida en las computadoras, puede ser vista,
desde e-mail, a fotografías o documentos confidenciales. Más importante
aun, esta prueba o evidencia puede ser frecuentemente recuperada de
una computadora sospechosa, inclusive si el dueño o usuario de esta
máquina borró la información, desfragmentó el disco o inclusive si lo
formateó.

Es aquí donde aparece un área nueva de la Ciencia Forense, como es la


Informática Forense.

La Informática Forense puede ser usada para descubrir evidencia


potencial en una variedad de casos, incluyendo:

 Delitos contra la Propiedad Intelectual, en caso de Software Pirata


o documentos con el debido registro de derechos de Autor. LEY
No. 1322 DE 13 DE ABRIL DE 1992.

 Robo de Propiedad Intelectual y Espionaje industrial (que aunque


no se crea, sí existe en nuestro país).

 Lavado de Dinero, vía transferencia de fondos por Internet.

 Acoso Sexual (vía e-mail); Chantaje o amenazas (vía e-mail).

 Acceso no autorizado a propiedad intelectual.

 Corrupción.

 Destrucción de Información Confidencial.

 Fraude (en apuestas, compras, etc. Vía e-mail).

 Pornografía en todas sus formas, inclusive en la más devastadora:


Pornografía infantil.

La Informática Forense combina técnicas especializadas con el uso de


software sofisticado para ver y analizar información a la que no puede
acceder el usuario ordinario. Esta información pudo haber sido "borrada"
por el usuario meses o años antes de la investigación o inclusive pudo no
haber sido guardada, pero puede aún estar presente en todo o en parte,
en el disco duro de la computadora.
La informática forense está adquiriendo una gran importancia dentro del
área de la información electrónica, esto debido al aumento del valor de la
información y/o al uso que se le da a ésta, al desarrollo de nuevos
espacios donde es usada (por Ej. El Internet), y al extenso uso de
computadores por parte de las compañías de negocios tradicionales (por
Ej. bancos). Es por esto que cuando se realiza un crimen, muchas veces
la información queda almacenada en forma digital. Sin embargo, existe un
gran problema, debido a que los computadores guardan la información de
información forma tal que no puede ser recolectada o usada como prueba
utilizando medios comunes, se deben utilizar mecanismos diferentes a los
tradicionales. Es de aquí que surge el estudio de la computación forense
como una ciencia relativamente nueva.

El objetivo general es analizar las aplicaciones y beneficios que nos


brinda la Informática Forense para resolver los delitos informáticos”.

Los objetivos específicos son:

 Definir qué es la Informática Forense, su importancia y sus


aplicaciones.

 Exponer las diferentes funciones de la informática forense y sus


beneficios.

 Indicar los delitos informáticos que existen y saber como la


informática forense los enfrenta.
II.- METODOLOGIA

 Método Deductivo: Se podrá obtener una gran gama de datos sobre


un mismo tema pero gracias a este método permitirá escoger los más
adecuados para el tema sin desviarse de los objetivos propuestos.

 Método Inductivo: Este método nos ayudara a analizar cada


conclusión que se ha obtenido para que de esta manera se escoja el
más adecuado

 Método de Análisis: Mediante este método se conseguirá el


entendimiento de diversos significados a los cuales no se están
familiarizados, por medio de una exhaustiva búsqueda de
conocimientos.

 Método de Síntesis: Con este método permitirá sacar extractos de


diversos autores sobre el mismo tema y reunirlo en un solo contenido
con la finalidad de llegar a un entendimiento completo del texto
tratado.
III.- REVISIÓN DE LITERATURA

Libros

1. COLOBRAN HUGUET, Miquel; ARQUÉS SOLDEVILA, Josep


María; MARCO GALINDO, Eduard. Administración de sistemas
operativos en red. Ed. UOC S.A., España, 2008.

El análisis forense informático apareció debido a la necesidad de


aportar elementos relevantes en los procesos judiciales en los que
las nuevas tecnologías se encontraban presentes, ya sea objetivos
finales (por ejemplo, una intrusión con daños en un sistema
informático), o bien como medio (por ejemplo, el envío de
amenazas a través del correo electrónico a un personaje público).

2. RAMOS ÁLVAREZ, Benjamín; RIBAGORDA GARNACHO, Arturo


Avances en criptología y seguridad de la información, Ed. Díaz de
Santos S.A., Madrid, 2004.

La informática forense como aplicación de las ciencias de la


computación a la investigación criminal, ofrece la posibilidad de,
metodológicamente identificar, recuperar, preservar, reconstruir,
validad, analizar, interpretar, documentar y presentar evidencia
digital como parte de la investigación de un incidente informático.

Páginas Web

1. Metodología de Investigación
http://html.rincondelvago.com/metodologia-de-investigacion_1.html

La palabra método se deriva del griego meta: hacia, a lo largo, y


odos que significa camino, por lo que podemos deducir que método
significa el camino más adecuado para lograr un fin.

2. Informática forense: generalidades, aspectos y herramientas


http://www.urru.org/papers/RRfraude/InformaticaForense_OL_HA_R
L.pdf
La informática forense está adquiriendo una gran importancia dentro
del área de la información electrónica, esto debido al aumento del
valor de la información y/o al uso que se le da a ésta

3. Informática Forense y técnicas anti forenses


http://www.segu-info.com.ar/articulos/36-informatica-forense.htm

Hace unos cuantos años se comenzó a masificar el uso de


expertos en informática para que desarrollen tareas como peritos.
Debiendo cumplir en su labor como asesor en carácter de testigo,
respecto del tribunal que ha requerido sus servicios

4. Computo Forense
http:// es.wikipedia.org/wiki/Inform%C3%A1tica_forense

El cómputo forense, también llamado informática forense,


computación forense, análisis forense digital o exanimación forense
digital es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar,
preservar, analizar y presentar datos que sean válidos dentro de un
proceso legal.

5. El mundo de la Informática Forense


http://74.125.95.132/search?
q=cache:2grzDeYXMs4J:www.inegi.gob.mx/inegi/contenidos/espan
ol/ciberhabitat/hospital/robotica/conceptos.htm+Cirug
%C3%ADa+Rob
%C3%B3tica&cd=1&hl=es&ct=clnk&gl=ec&lr=lang_es

En 1997 se hicieron las primeras cirugías con un sistema de


telepresencia (intervención quirúrgica mediante un robot manejado
por el médico cirujano a distancia).
6. LEY 26388 - MODIFICACIÓN DEL CÓDIGO PENAL – DELITOS
INFORMÁTICOS
http://www.hfernandezdelpech.com.ar/ProyectosYanteproyectosArg
ProyLeyModifCodigoPenalIncorpoDelitosInfor.htm

ARTICULO 1º— Incorpórense como últimos párrafos del artículo 77


del Código Penal, los siguientes:
El término "documento" comprende toda representación de actos o
hechos, con independencia del soporte utilizado para su fijación,
almacenamiento, archivo o transmisión.

7. Seguridad Informática
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

La seguridad informática consiste en asegurar que los recursos del


sistema de información (material informático o programas) de una
organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.

8. Phishing
http://es.wikipedia.org/wiki/Phishing

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por


un email oficial, trata de engañar a los clientes del banco para que
den información acerca de su cuenta con un enlace a la página del
fhisher.

9. Preguntas frecuentes sobre Informática Forense


http://www.informaticaforense.com/criminalistica/faqs/general/que-
es-el-smishing.html
http://www.informaticaforense.com/criminalistica/faqs/general/que-
es-el-sexting-o-flirteo-virtual.html

1¿QUÉ ES EL SMISHING? 2 ¿Que es el SEXTING o Flirteo


Virtual? 3 Autoría de documentos encontrados en un computador. 4
Promover Pruebas Sobre Mensajes De Datos

10. El peritaje Informático


http://www.cii-
murcia.es/informas/ene05/articulos/El_peritaje_informatico.pdf

El peritaje informático es el estudio o trabajo sobre una materia


concreta de la informática que realiza un experto o perito en dicha
materia. En la dimensión del Derecho, el peritaje informático tiene
el fin de informar bajo juramento al juzgador sobre puntos litigiosos
en cuanto se relacionan con su especial saber o experiencia.
Añadir que el peritaje informático conlleva indisolublemente la
percepción de honorarios por parte del perito.

11. Certificaciones en seguridad Informática


http://www.virusprot.com/Art38.html

El mercado de la seguridad informática ha venido creciendo


rápidamente en la parte técnica y administrativa
IV.- LITERATURA CITADA

Libros

1. COLOBRAN HUGUET, Miquel; ARQUÉS SOLDEVILA, Josep


María; MARCO GALINDO, Eduard. Administración de sistemas
operativos en red. Ed. UOC S.A., España, 2008.

2. RAMOS ÁLVAREZ, Benjamín; RIBAGORDA GARNACHO, Arturo


Avances en criptología y seguridad de la información, Ed. Díaz de
Santos S.A., Madrid, 2004.

Páginas Web

1. Metodología de Investigación
http://html.rincondelvago.com/metodologia-de-investigacion_1.html

2. Informática forense: generalidades, aspectos y herramientas


http://www.urru.org/papers/RRfraude/InformaticaForense_OL_HA_
RL.pdf

3. Informática Forense y técnicas anti forenses


http://www.segu-info.com.ar/articulos/36-informatica-forense.htm

4. Computo Forense
http:// es.wikipedia.org/wiki/Inform%C3%A1tica_forense

5. El mundo de la Informática Forense


http://74.125.95.132/search?
q=cache:2grzDeYXMs4J:www.inegi.gob.mx/inegi/contenidos/espan
ol/ciberhabitat/hospital/robotica/conceptos.htm+Cirug
%C3%ADa+Rob
%C3%B3tica&cd=1&hl=es&ct=clnk&gl=ec&lr=lang_es
6. LEY 26388 - MODIFICACIÓN DEL CÓDIGO PENAL – DELITOS
INFORMÁTICOS
http://www.hfernandezdelpech.com.ar/ProyectosYanteproyectosArg
ProyLeyModifCodigoPenalIncorpoDelitosInfor.htm

7. Seguridad Informática
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

8. Phishing
http://es.wikipedia.org/wiki/Phishing

9. Preguntas frecuentes sobre Informática Forense


http://www.informaticaforense.com/criminalistica/faqs/general/que-
es-el-smishing.html
http://www.informaticaforense.com/criminalistica/faqs/general/que-
es-el-sexting-o-flirteo-virtual.html

10. El peritaje Informático


http://www.cii-
murcia.es/informas/ene05/articulos/El_peritaje_informatico.pdf

11. Certificaciones en seguridad Informática


http://www.virusprot.com/Art38.html

También podría gustarte