Está en la página 1de 4

cc

AÑO DEL BICENTENARIO DEL PERU:


LA INFORMATICA FORENSE
200 AÑOS DE INDEPENDENCIA”
La informática forense es el proceso de capturar, identificar, extraer y
documentar una evidencia digital para su uso posterior en una demanda. Hay
muchos productos de software que ayudan a facilitar este proceso y que
proporcionanPOLICÍA NACIONAL
un informe completo que luego puede DEL PERU
ser utilizado en
procedimientos legales.
Objetivos del cómputo forense
En caso de que se haya producido una brecha de seguridad, estos son los
objetivos esenciales del uso de la computación forense:
 Ayuda a recuperar, analizar y preservar el ordenador y los materiales
ESCUELA
relacionados de tal DE
maneraEDUCACIÓN SUPERIOR
que ayuda a la agencia de investigación a
presentarlos como evidencia en un tribunal de justicia.
 Ayuda aTÉCNICA
postular el motivoPROFESIONAL
detrás del crimen y la -identidad
PNP del principal
culpable.
TRUJILLO
 Diseñar procedimientos en una presunta escena del crimen que
ayudan a garantizar que la evidencia digital obtenida no esté corrupta.
 Adquisición y duplicación de datos: recuperación de archivos
eliminados y particiones eliminadas de medios digitales para extraer la
evidencia y validarlos.
CURSO:
Ayuda a identificar
TECNOLOGIA la evidencia rápidamente yA
APLICADA también
LA permite estimar
el impacto potencial de la actividad maliciosa en la víctima
INVESTIGACION CRIMINAL
Producir un informe forense informático que ofrece un informe completo
TEMA:
sobre elLABOR DEL
proceso de PERITO INFORMÁTICO FORENSE
investigación.
CATEDRÁTICO:
Preservar la evidencia siguiendoALBERTO
MANUEL la cadena deSANCHEZ
custodia.
PEREDA
TAREA: Investigar utilizando las diferentes fuentes de información sobre
INTEGRANTE:
los conocimientos S3 PNP
que debe tenerMiguel Angel GUERRA
un informático forense. y resolver la
siguiente interrogante:
CARRANZA.
1. ¿QUE CONOCIMIENTOS
SECCIÓN: “A” DEBE TENER UN PERITO INFORMATICO
FORENSE?

2021
 Metodología dentro del análisis forense
 Sistemas operativos
 Trabajos en el laboratorio forense
 Recursos forenses y legales
 Recuperación de datos
 Métodos de respuesta ante incidentes
 Administración de evidencias digitales
 Dispositivos móviles y tablets
2. ¿QUE HERRAMIENTAS UTILIZA PARA APLICAR SU
PROCEDIMIENTO?

 Las clonadoras de datos

Este tipo de dispositivos hardware se utilizan en informática forense para


la obtención de un clon exacto de un dispositivo de almacenamiento. Es
vital obtener este tipo de clonaciones ya que JAMÁS debe trabajarse
sobre el dispositivo que
almacena los datos
originales objeto de
estudio. Las
clonadoras varían
mucho de precio,
siendo un factor
fundamental la
velocidad de clonado,
el número de copias
simultáneas que puede
generar el dispositivo y
si éste es capaz de
generar el código hash
que certifica el contenido del dispositivo.

 Las bloqueadoras de escritura

Este tipo de dispositivos hardware se utiliza en informática forense para


conectar el dispositivo objeto de estudio a nuestra estación de trabajo
impidiendo que el sistema
pueda realizar cualquier
tipo de escritura en el
dispositivo, lo que lo
invalidaría como prueba.
Así mismo, las
bloqueadoras también se
utilizan para proteger
contra escritura cualquier
dispositivo de
almacenamiento.

 Creación de imágenes forenses


La herramienta más ampliamente utilizada para la creación de imágenes
forenses es Guymager, que es una herramienta gratuita de adquisición y
preservación de evidencias digitales en entorno Linux, generando
imágenes en formato dd, E01 y AFF. También es capaz de realizar el
clonado forense de discos duros sin necesidad de una clonadora y de
obtener la firma Hash del disco duro clonado o del fichero de imagen
creado.

Cálculo de firmas hash


Normalmente se trata de software que nos generará el código
hash identificativo de cada uno de los ficheros electrónicos que estamos
estudiando o del dispositivo de almacenamiento completo.

 Análisis de memoria volátil


Para el análisis forense de la memoria volátil, la herramienta más
utilizada es Volatility. Se trata de uno de los mejores programas de
software de código abierto para analizar la RAM en sistemas de 32 bits /
64 bits. Admite análisis para sistemas Linux, Windows, Mac y Android.
Volatility está basado en Python y se puede ejecutar en sistemas
Windows, Linux y Mac. También puede analizar archivos en hibernación,
volcados de VMWare y archivos de caída de Windows.
Suites de herramientas forenses
Se trata de packs de herramientas forenses de tipo software de muy
distinto uso y alcance. Las hay tanto de pago como gratuitas y se usan
tanto para el estudio de ficheros
electrónicos como logs de
navegadores, dispositivos
móviles, memoria RAM y un largo
etcétera.
Entre las herramientas gratuitas,
la más conocida es “CAINE”, una
distribución libre de UBUNTU con
multitud de herramientas de gran
utilidad. Para la investigación en
fuentes abiertas (OSINT) se está
utilizando mucho “OSINTUX“, una distribución completamente en
castellano.

 Herramientas de firma electrónica


Pese a no ser, estrictamente, una herramienta de informática forense, sí
que deberá utilizarse para firmar, con código de fecha y hora, la
documentación que elaboremos para recoger el estudio forense
realizado a fin de demostrar su autenticidad. Una de las herramientas
mas comunes, potentes y gratuitas es XolidoSign

También podría gustarte