Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Tipos de evidencias y orden de volatilidad
Docente:
Héctor Manuel Herrera Herrera
2
Contenido
Resumen .............................................................................................................................................. 5
Introducción ........................................................................................................................................ 6
Tipos de evidencia............................................................................................................................... 7
Evidencia de hardware: ................................................................................................................... 7
Evidencia de software ..................................................................................................................... 7
Evidencia en sistemas de computación abiertos: ........................................................................... 7
Medio de telecomunicaciones: ....................................................................................................... 7
Sistemas de computación convergentes:........................................................................................ 7
Orden de Volatilidad ........................................................................................................................... 8
Bibliografía ......................................................................................................................................... 9
3
No se encuentran elementos de tabla de ilustraciones.
4
Resumen
5
Introducción
El peritaje informático es una disciplina que crece año tras año debido a los avances
tecnológicos y a los posibles riesgos que estos conllevan; estos riesgos se traducen en
posibles delitos y en una mala utilización de las nuevas tecnologías y las ya existentes.
Para un perito informático es supremamente importante llevar un buen control de su caso
usando una metodología definida y bien estructurada, contando con toda la infraestructura
tecnológica y de investigación, y aprovechando los recursos y conocimientos propios del
perito.
Los dispositivos digitales están en todas partes en el mundo de hoy, ayudando a las
personas a comunicarse local y globalmente con facilidad. La mayoría de la gente piensa de
inmediato en los ordenadores, los teléfonos móviles e Internet como las únicas fuentes de
evidencia digital, pero cualquier pieza de tecnología que procese información puede usarse
de manera criminal.
Por ejemplo, los juegos portátiles pueden llevar mensajes codificados entre delincuentes e
incluso los electrodomésticos más nuevos, como un refrigerador con un televisor
incorporado, podrían usarse para almacenar, ver y compartir imágenes ilegales. Lo
importante es saber que debemos ser capaces de reconocer y aprovechar adecuadamente la
evidencia digital potencial.
6
Tipos de evidencia
Para clasificar la evidencia se debe comenzar por dividir esta en dos sectores o elementos:
el hardware y el software.
Evidencia de hardware:
Esta hace referencia a casos de uso de cualquier dispositivo electrónico como por ejemplo
un decodificador de señal cuya posesión sea ilícita, o un sniffer para escuchar la red que se
utilice con fines delictivos o cualquier instrumento que sirva como prueba de que se ha
cometido un delito.
Evidencia de software
Esta hace referencia a los datos, programas, e información usada para cometer actos ilícitos
o prohibidos.
Adicionalmente a los tipos de evidencia anterior se pueden clasificar dos sectores más:
Evidencias según el sistema o según la fuente.
Medio de telecomunicaciones:
Conjunto de redes de comunicación y hardware relacionado como routers, switch,
servidores, etc.
Estos tipos de evidencia son los más relevantes, aunque, faltaría incluir la evidencia digital,
la cual se trataría de todo elemento de software ya sea datos, información etc., que sirva
como material probatorio para determinados casos.
7
Orden de Volatilidad
De acuerdo a esta escala se puede crear la siguiente lista en orden de mayor a menor
volatilidad:
• Registros y contenido de la caché.
• Tabla de enrutamiento, caché ARP, tabla de procesos, estadísticas del kernel,
memoria.
• Información temporal del sistema.
• Disco
• Logs del sistema.
• Configuración física y topología de la red.
• Documentos.
8
Bibliografía
Ochoa, P. A. (2018). EL TRATAMIENTO DE LA EVIDENCIA DIGITAL, UNA GUÍA PARA SU
ADQUISICIÓN . Cuenca, Ecuador: Universidad de Cuenca.
TORRES GARCÍA , R. A. (2006). METODOLOGÍA PARA LA RECOLECCIÓN DE DATOS.
Atazipan, Mexico: INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE
MONTERREY.