Está en la página 1de 22

INFORMÁTICA FORENSE

CASO APLICATIVO DE LA VIDA REAL


INTRODUCCIÓN
CASOS DE LA APLIACIÓN

Caso A:
En 2014, la compañía Sony Pictures Entertainment fue víctima de un
ciberataque masivo que resultó en el robo y la divulgación de
información confidencial, incluyendo correos electrónicos y datos
financieros.
RESPUESTA CASO A
Los investigadores de informática forense fueron contratados para
determinar el origen del ataque y recuperar la información robada.
Utilizando técnicas de análisis de malware y registro, los investigadores
pudieron identificar a los atacantes y proporcionar evidencia para su
enjuiciamiento.
¿QUÉ ES LA INFORMÁTICA
FORENSE?
LA INFORMÁTICA FORENSE ES UNA DISCIPLINA QUE SE ENFOCA EN LA
INVESTIGACIÓN Y ANÁLISIS DE SISTEMAS INFORMÁTICOS CON EL OBJETIVO DE
ENCONTRAR Y PRESERVAR EVIDENCIA DIGITAL PARA SU USO EN CASOS LEGALES,
EMPRESARIALES O PERSONALES.
A DEMÁS
La informática forense Los profesionales de la Solución nº 3
informática forense
• Utilizan técnicas y • Es un campo en constante
• Se utiliza para investigar y herramientas evolución debido a los
prevenir delitos especializadas para cambios en la tecnología y
informáticos, como el robo recopilar, analizar y la forma en que se utilizan
de datos, el espionaje preservar la evidencia los dispositivos electrónicos
empresarial, la extorsión, digital, incluyendo datos en la sociedad. Es una
la pornografía infantil, el almacenados en discos disciplina esencial para la
acoso cibernético y otros duros, dispositivos móviles, seguridad de la
tipos de delitos redes, medios de información y la protección
relacionados con la almacenamiento extraíbles de la privacidad en el
tecnología. y otros medios digitales. mundo digital de hoy.
HERRAMIENTAS
DE LA INFORMÁTICA FORENSE
ANÁLISIS DE DISCO DURO
De los más conocidos por las
películas y series. Los analistas
forenses utilizan herramientas
especializadas para analizar los
datos almacenados en discos
duros, incluyendo la búsqueda de
archivos eliminados o ocultos, el
análisis de la estructura de
archivos y la recuperación de
archivos corruptos.
ANÁLISIS DE REGISTROS

Los registros son archivos que registran la


actividad del sistema y la interacción del
usuario. Los analistas forenses pueden
utilizar herramientas de análisis de
registro para identificar patrones de
actividad sospechosa, descubrir
vulnerabilidades del sistema y determinar
la causa de un fallo del sistema.
LA DIFERENCIA ENTRE AMBOS

el análisis de disco duro se enfoca en el contenido de un dispositivo de


almacenamiento, mientras que el análisis de registro se enfoca en la actividad
del sistema operativo. Ambos tipos de análisis son importantes en la informática
forense y se utilizan en conjunto para proporcionar una visión completa de la
actividad en un sistema informático.
ANÁLISIS DE MALWARE

permiten a los analistas forenses


examinar los programas maliciosos
para determinar su comportamiento y
características. Estas herramientas
pueden incluir escáneres de virus,
emuladores de malware y sistemas de
análisis de sandbox.
PRUEBAS DEL PROTOTIPO
• ¿Qué funcionó? ¿Qué no funcionó? ¿Por qué?
• ¿Qué materiales necesitan cambiarse o mantenerse? ¿Por qué?
• ¿El tamaño de su prototipo proporcionó suficiente información
para avanzar con el producto final? ¿Por qué o por qué no?
• ¿Hubo otras personas que probasen su diseño y le diesen
opiniones o sugerencias? ¿Por qué o por qué no?
ADQUISICIÓN DE DATOS
Es el proceso de copiar los datos de un
dispositivo o sistema informático a otro medio
para su análisis. Las herramientas utilizadas en
este proceso pueden incluir hardware de
adquisición de datos, software de imagen de
disco y programas de copia de seguridad
ANÁLISIS DE RED
Permiten a los analistas forenses
examinar el tráfico de red para
identificar patrones de actividad y
encontrar evidencia de delitos
informáticos. Estas herramientas
pueden incluir analizadores de
protocolo y monitores de red.
Así es, lo que haces en internet queda
en tu router.
CRIPTOGRAFÍA FORENSE

Las herramientas de criptografía


forense se utilizan para descifrar
datos encriptados, recuperar
contraseñas y realizar otros análisis
relacionados con la seguridad de la
información.
PROCEDIMIENTOS LEGALES
EN GENERAL
REDISEÑAR EL PROTOTIPO
Durante una investigación de informática forense, es importante
seguir ciertos procedimientos legales para garantizar que la
evidencia recopilada sea admisible en un tribunal y que se respeten
los derechos de privacidad de las personas involucradas. Algunos de
los procedimientos legales que se deben seguir durante una
investigación de informática forense son los siguientes:
PASO 1: OBTENER UNA ORDEN JUDICIAL
Antes de iniciar cualquier investigación, es necesario obtener una orden
judicial para realizar la recopilación de evidencia digital. Esta orden
debe establecer la autoridad legal para la investigación y especificar
qué áreas y dispositivos se pueden investigar.
PASO 2: PRESERVAR LA EVIDENCIA
Es importante preservar la evidencia digital para evitar alteraciones o
cambios en la información. Los investigadores deben trabajar con
herramientas y técnicas especializadas para asegurarse de que la
evidencia sea recopilada y preservada adecuadamente.
Entre ellas están :
Hashing, write-blockers, cifrado, imágenes forenses, copias de
seguridad
PASO 3: ANALIZAR LA EVIDENCIA
Los investigadores deben analizar la evidencia de manera objetiva y
documentar los hallazgos de manera clara y concisa. Es importante
evitar conclusiones prematuras y seguir un enfoque científico en la
investigación
PASO 5: PRESENTAR LA EVIDENCIA
La evidencia recopilada durante la investigación de informática forense
debe ser presentada de manera clara y concisa en el tribunal. Es
necesario que se sigan los procedimientos adecuados de presentación
de pruebas y que se garantice la autenticidad y fiabilidad de la
evidencia.
PASO 6: PROTEGER LA PRIVACIDAD
Los investigadores deben respetar los derechos de privacidad de las
personas involucradas en la investigación y garantizar que la
información recopilada se mantenga confidencial. Esto incluye el uso de
técnicas y herramientas que minimicen la cantidad de información
personal que se recopila y la divulgación de la información solo a las
partes necesarias

También podría gustarte