Está en la página 1de 6

Universidad Laica Eloy Alfaro de Manabí

Extensión Chone
Carrera / Curso / Paralelo:
Ingeniería en Sistemas Noveno “A”
Asignatura:
Evaluación y Auditoría de Sistemas
REPORTE DE LECTURA
Tema:
Peritaje Informático
Docente:
Ing. Fabricio Rivadeneira
Estudiante:
Cedeño Cedeño Andres Alexander
Periodo lectivo:
2021 - 2022 (p2)
Contenido
PERITAJE INFORMATICO .................................................................................. 3

Manual de Manejo de Evidencias Digitales y Entornos Informáticos. ............ 3

Resumen ............................................................................................................ 3

Objetivos ............................................................................................................ 3

Importancia ....................................................................................................... 3

Principios del Peritaje ...................................................................................... 4

Reconocimiento de la Evidencia Digital ......................................................... 4

En la Escena del Delito ..................................................................................... 5

Rastreo del Correo Electrónico ....................................................................... 5

Conclusión ......................................................................................................... 6
PERITAJE INFORMATICO
Manual de Manejo de Evidencias Digitales y Entornos Informáticos.
Resumen
Dentro de este reporte de lectura se mencionará las partes fundamentales del manejo de
evidencias digitales para poder llevar a cabo una buena práctica en el entorno de peritaje
informático, puntos como la importancia en la cual se detalla facetas importantes para el éxito
de una investigación, los principios del peritaje donde nos permite analizar puntos para
realizar un peritaje del carácter más ético posible, así como el reconocimiento de la evidencia
digital, la escena del delito y el rastreo de correo electrónico.

Objetivos
El objetivo de este reporte es poder conocer y analizar cada parte de del manejo de
evidencias digitales y así poder obtener buenas practicas dentro de este entorno de
constante evolución.

Importancia
Increíblemente los delincuentes hoy están utilizando la tecnología para facilitar el
cometimiento de infracciones y eludir a las autoridades.

La adquisición de información es una de las facetas útiles para el éxito de una investigación
criminal, aspecto que los investigadores encargados de la recolección, almacenamiento,
análisis y presentación de la evidencia digital requieren un trabajo eficiente que garantice la
autenticidad e integridad. de esta evidencia.

Para esto es importante que una sola persona competente pueda tener acceso a la información
original almacenada en el sistema informático objeto de la investigación, siempre que
después se explique detalladamente y de manera razonada cual fue la forma en la que se
produjo dicho acceso.
Principios del Peritaje
Dentro de estos principios hemos analizado cada uno de ello por lo cual son de suma
importancia para que un proceso de peritaje informático se realice de forma transparente y
sin ningún tipo de inconvenientes por falta de profesionalismo o dichos casos de corrupción,
es por esta razón que estos principios deben cumplirse en todas las pericias y por todos los
peritos involucrados.

1. Objetividad: El perito debe ser objetivo, debe observar los códigos de ética
profesional.
2. Autenticidad y conservación: Durante la investigación, se debe conservar la
autenticidad e integridad de los medios probatorios.
3. Legalidad: El perito debe ser preciso en sus observaciones, opiniones y resultados,
conocer la legislación respecto de su actividad pericial y cumplir con los requisitos
establecidos por ella.
4. Idoneidad: Los medios probatorios deben ser auténticos, ser relevantes y suficientes
para el caso.
5. Inalterabilidad: En todos los casos, existirá una cadena de custodia debidamente
asegurada que demuestre que los medios no han sido modificados durante la pericia.
6. Documentación: Deberá establecerse por escrito los pasos dados en el procedimiento
pericial.

Reconocimiento de la Evidencia Digital


Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el
rol que tiene un sistema informático dentro del iter criminis o camino del delito. Esto a fin
de encaminar correctamente el tipo de investigación, la obtención de indicios y
posteriormente los elementos probatorios necesarios para sostener nuestro caso.

Para lo cual este punto importante se puede organizar por categorías en la cual se podrá
diferenciar la evidencia electrónica (sistema informático o hardware) con la evidencia digital
(información contenida en estos sistemas).
En la Escena del Delito
Dentro de este apartado es de suma importancia que los encargados del peritaje que lleguen
primeros la escena del crimen tomen ciertas responsabilidades, entre estas se mencionan las
siguientes:

1. Observar y establecer los parámetros de la escena del delito


2. Iniciar las medidas de seguridad
3. Facilitar los primeros auxilios
4. Asegurar físicamente la escena
5. Asegurar físicamente las evidencias
6. Entregar la escena del delito
7. Elaborar la documentación de la explotación de la escena

Cada una de estas responsabilidades son una etapa crucial para el peritaje lo cual permitirá
que este proceso se encamine con la mayor transparencia posible, y que no haya perdidas de
evidencias.

Rastreo del Correo Electrónico


El Correo Electrónico nos permite enviar cartas escritas con el computador a otras personas
que tengan acceso a la Red. El correo electrónico es casi instantáneo, a diferencia del correo
normal.

Al enviar un correo electrónico, la computadora se identifica con una serie de números al


sistema del proveedor de servicios de Internet (ISP). Enseguida se le asigna una dirección IP
y es dividido en paquetes pequeños de información a través del protocolo TCP/IP. Los
paquetes pasan por una computadora especial llamada servidor (server) que los fija con una
identificación única (Message-ID) posteriormente los sellan con la fecha y hora de recepción
(Sello de tiempo).

Hay que tomar en cuenta que los correos electrónicos se mantienen sobre un servidor de
correo, y no en la computadora del emisor o del destinatario.
Conclusión
Como conclusión tenemos que el manejo de evidencias digitales de se suma importancia ya
que nos permite llevar buenas practicas al momento de realizar un peritaje informático, es
por esta razón que la base del aprendizaje en este tipo de información está en constante
evolución y así mismo tenemos que estar en constante aprendizaje para que al momento de
llevar a cabo nuestra función como profesionales lo hagamos de una forma adecuada llevando
a cabo cada uno de los pasos analizados dentro de este documento.

También podría gustarte