Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática forense
Segundo nivel
1
1. OBJETIVO
2. INTRODUCCIÓN
etapa de nuestras vidas ya que los delitos informáticos van en aumento mientras pasan los
años. Para los expertos que se dedican a esta labor es de fundamental importancia conocer los
conceptos sobre cómo tratar y manejar la evidencia digital. En este trabajo se abordará temas
como evidencia digital, como preservar la evidencia y cuáles son los métodos más frecuentes.
3. DESARROLLO
EVIDENCIA DIGITAL
pruebas para procesos se trata, ya que estas pruebas en un proceso judicial son de vital
2
Según (Acurio Del Pino1 & Paul ), La evidencia digital es una herramienta de especial interés,
al servicio de la investigación de delitos tecnológicos; Debe ser manipulado por profesionales que
mantengan todas las precauciones necesarias para evitar contaminarlo y/o alterarlo, de manera
que no sea rechazado ante procedimientos judiciales. Por lo que la prueba digital no se limita sólo
a lo que está en las computadoras, también puede extenderse a dispositivos electrónicos como
MP3, memoria flash, Ipod, celular, entre otros equipos de telecomunicaciones y otros
multimedia.
La Preservación Digital
La preservación es una parte del análisis forense digital que se enfoca en proteger objetos de
valor de evidencia para que permanezcan completos, legibles y verificables. Aquí se utilizan
completa.
La fase de conservación ocurre durante la investigación forense, es una fase que interactúa con
las otras fases. La preservación digital (PD) se define como los procesos y acciones que ayudan a
asegurar el acceso continuo e indefinido a la información y los registros que existen en formato
digital.
digital con calidades accesibles y suficiente autenticidad, que pueda entenderse en el futuro con el
3
preservación digital tiene como objetivo compensar la debilidad de los medios físicos, la
autenticidad, integridad, confianza, así como el acceso continuo a la información, la única forma
accesibilidad duradera de los objetos digitales. (Molina Granja, Santillán Lima, Washington ,
Se entiende como evidencia a una cosa o cualquier objeto que nos da la posibilidad de probar
u objetar sobre un hecho de un problema en algún caso judicial. La evidencia digital se define
como información que tiene un valor probatorio que es guardado y transmitido de forma digital.
Los métodos más eficaces al momento de garantizar la integridad y admisibilidad legal de las
1. Drive Imaging
2. Valores hash
3. Cadena de custodia
4
Drive Imaging
Antes de que los investigadores puedan comenzar a analizar la evidencia de una fuente,
analista crea una copia bit a bit de un disco. Esta imagen forense de todos los medios digitales
deben tener en cuenta que incluso las unidades borradas pueden retener datos importantes que se
Como regla general, los investigadores deben trabajar exclusivamente con imágenes
duplicadas y nunca realizar análisis forenses en los medios originales. De hecho, una vez que un
nada contra el sistema en sí, sino aislarlo para evitar conexiones internas o externas al sistema y
forenses deben poder demostrar que no han alterado la evidencia en absoluto al enviar hashes
criptográficos, marcas de tiempo digitales, procedimientos legales. seguimiento, etc Una pieza de
escritura", que los investigadores deben usar para generar imágenes para el análisis siempre que
5
Valores hash
Cuando un investigador crea una imagen de una máquina para su análisis, el proceso genera
Los valores hash son fundamentales, especialmente cuando se admiten pruebas en el tribunal,
porque alterar incluso el bit de datos más pequeño generará un valor hash completamente nuevo.
Cuando crea un archivo nuevo o edita un archivo existente en su computadora, genera un nuevo
valor hash para ese archivo. Este valor hash y otros metadatos de archivos no son visibles en una
ventana normal del explorador de archivos, pero los analistas pueden acceder a ellos mediante un
software especial. Si los valores hash no coinciden con los valores esperados, puede plantear
Cadena de custodia
la imagen ha sido propiedad desde que se creó. Cualquier fallo en la cadena de custodia del
6
Cualquier laguna en el registro de propiedad, incluso que la evidencia pueda estar en un lugar
inseguro, es problemática. Los investigadores aún pueden analizar los datos, pero es probable que
tecnología. Los formularios utilizados por los investigadores para documentar clara y fácilmente
plantilla CoC del NIST para mantener nuestra evaluación de la cadena de custodia.
(Hamilton, 2020)
CONCLUSIÓN
tener una idea más clara al momento de manipular las evidencias para que al momento del juicio
BIBLIOGRAFÍA
Acurio Del Pino1, S., & Paul , R. (s.f.). Academia Accelerating the world's research. Obtenido de
https://d1wqtxts1xzle7.cloudfront.net/32899183/Acurio-with-cover-page-
v2.pdf?Expires=1652653146&Signature=U-
Ws6luVmoR~qlbeCc1Y33Vll9vknxA426ZInzASGdRPyVjNuoJSD7vVgi~XQjrdS6daIC
dW8Zq2m~dlbPOBBo0~Bq4TjO32WmEDx5Mq5l9Tf7xDaZptEJEGyyiTJ0fT93x3ZeIr
BwnItYR2mV24u
7
Arévalo, P. A. (2018). Dialnet. Obtenido de EL TRATAMIENTO DE LA EVIDENCIA
https://www.digitoforense.cl/noticias/forense-digital/3-metodos-para-preservar-la-
evidencia-digital-para-la-informatica-forense/
de
https://repositorio.umsa.bo/bitstream/handle/123456789/8318/T.2866.pdf?sequence=1&is
Allowed=y
Molina Granja, F., Santillán Lima, J., Washington , L.-E., Yañez, R., & Yungán , J. (2019).
Obtenido de https://cienciadigital.org/revistacienciadigital2/
https://ciencia.lasalle.edu.co/cgi/viewcontent.cgi?article=1104&context=sistemas_inform
acion_documentacion