Está en la página 1de 11

Universidad Abierta y a Distancia de México.

LICENCIATURA DE DERECHO.

Universidad Abierta y a Distancia de México.


Metodologías específicas de intervención: DERECHO INFORMÁTICO.

Unidad 1. Ciberseguridad.

Sesión 4.

Investigación electrónica.

Andrés González Castillo

Matricula: ES172006724

Docente: Lic. Elizabeth Flores Hernández

Ciudad de México a 27 de septiembre del 2023.


1
Índice.

Introducción ..................................................................................................................3

Actividad 1. Huella digital............ ................................................4

Actividad 2. Ciberguerra................................................................................................7

Actividad Integradora. Medidas de protección para infraestructuras críticas.................9

Conclusiones ..............................................................................................................13

Fuentes Bibliográficas .................................................................................................13

Universidad Abierta y a Distancia de México.

2
Introducción.

La investigación electrónica, en la era digital en la que vivimos, se ha convertido


en una herramienta fundamental para el descubrimiento de evidencia y la resolución
de casos en una variedad de campos, desde el ámbito legal hasta la ciberseguridad y
más allá. En un mundo impulsado por la tecnología, donde la información se almacena
y se transmite de manera electrónica, la investigación electrónica desempeña un papel
esencial en la obtención, análisis y preservación de datos digitales que pueden ser
cruciales para investigaciones, litigios y la toma de decisiones estratégicas. En esta
investigación, exploraremos los fundamentos, los métodos y las implicaciones éticas
de la investigación electrónica, así como su creciente importancia en un entorno cada
vez más digitalizado. A lo largo de esta sesión, descubriremos cómo la investigación
electrónica se ha convertido en una disciplina crucial para abordar los desafíos y las
oportunidades de la era digital.

Universidad Abierta y a Distancia de México.

3
Actividad 1. Huella digital

La presentación se encuentra en el siguiente link:


https://docs.google.com/presentation/d/16GpZNcq7S7gZ1OVLXnrNkFGngyDuS3I8/e
dit#slide=id.p1

Universidad Abierta y a Distancia de México.

4
Actividad 2. Estándares de manejo de evidencia y cadena de custodia.

1. Consulta la siguiente fuente de consulta:


• Instituto Nacional de Ciencias Penales (INACIPE). (2013). Protocolos de
Cadena de Custodia.
Dos grandes etapas: preservación y procesamiento. México: PGR.
Recuperado de: https://www.criminalistasforenses.org.mx/docs/protocolos-de-
cadena-de-custodia.pdf
2. Selecciona una de las huellas digitales en la actividad anterior.
3. Ejemplifica con el mismo la incautación del dispositivo que lo contiene,
así como la cadena de custodia a seguir.

IMÁGENES referentes a pornografía infantil, en una computadora.

Universidad Abierta y a Distancia de México.


• PROCESAMIENTO: Etapa inicial en la cual el Policía de Investigación, perito, servidor
público y/o el personal especializado detecta, preserva y conserva los indicios o
elementos materiales probatorios digitales dentro del lugar de intervención,
concluyendo con el traslado para su análisis.

• PRESERVACIÓN: Se lleva a cabo la presentación del lugar de la intervención por el


Primer Respondiente que arribe, quien deberá corroborar los hechos y los datos
aportados previamente.

• IDENTIFICACIÓN DE POSIBLES FUENTES DE INFORMACIÓN: Al momento de su


intervención el personal especializado y/o perito realizará una observación del lugar de
intervención para la detección de fuentes de datos, tomando así la computadora de la
que estamos hablando.

• EXTRACCIÓN DE DATOS: El proceso general para extraer datos implica el uso de


herramientas forenses especializadas para recopilar datos, duplicar fuentes de datos
y asegurar el original, esto se puede llevar a cabo de manera local o mediante una red.

• VERIFICAR LA INTEGRIDAD E LOS DATOS: después de que los datos hayan sido
extraídos, su integridad debe ser verificada. Se debe mantener un registro detallado
de cada paso que se realiza para la recopilación de datos, incluida la información sobre
cada herramienta utilizada en el proceso. La documentación en registro en la Cadena 5
de Custodia Digital permite mantener la integridad del indicio o elemento material
probatorio.
• RECOLECCIÓN DE INDICIOS O ELEMENTOS MATERIALES DIGITALES: El primer
paso consiste en ubicar las posibles fuentes de información, así como dispositivos que
se encuentren dentro del lugar de intervención. La recolección deberá realizarse de
forma manual, instrumental o digital de acuerdo con su tipo, con la finalidad de
garantizar la integridad, autenticidad e identidad del indicio o elemento material
probatorio, evitando su destrucción o alteración.

• DOCUMENTACIÓN DE LOS DATOS OBTENIDOS: previamente al llenado del


registro de cadena de custodia digital, se deberá realizar un inventario completo de
todos los indicios o elementos materiales probatorios digitales localizados en el lugar
de la intervención describiendo todas las características, conexiones, estado en el que
se encuentra y el lugar donde se ubica, sin olvidar registrar el estado de sus
conexiones.

Universidad Abierta y a Distancia de México.


El registro de cadena de custodia digital deberá contener la descripción de daca
indicio o elemento material probatorio, y el tipo de documentación utilizada con es este
caso las imágenes, videos. Anexando nombre, cargo adscripción de los servidores
públicos que participen en el procesamiento.

• TRASLADO: El servidor público que lleve a cabo el traslado tiene la encomienda de


trasportar los indicios o elementos materiales probatorios digitales, debidamente
embalados, sellados, etiquetados, firmados y con el registro de Cadena de Custodia
Digital, del lugar de intervención, hacia el lugar determinad por parte del Ministerio
Público o el órgano Jurisdiccional

• ANÁLISIS: Dentro de una investigación como es en nuestro caso, que se trabaja con
indicios o elementos materiales probatorios digitales, se debe considerar que además
de recabarlos, se tiene que sumar las marcas de tiempo relacionadas con cada uno de
ellos, esto incluyendo el momento en que se modificaron por última vez o se accedió
a ellos.

El personal especializado y/o perito deberá seleccionar los archivos, datos o


elementos que serán útiles para su intervención, y a su vez, excluir aquellos que no
sean relevantes.

• PROPIEDADES DE UN ARCHIVO: Es importante saber cuándo se creó, usó y 6


manipuló un archivo. (Tiempo de creación, tiempo de acceso, tiempo de modificación)
• LOCALIZACIÓN DE ARCHIVOS: El primer paso en el examen es ubicar los archivos.
Una imagen forense puede capturar muchos gigabytes de espacio libre, que podría
contener una cantidad importante de archivos y fragmentos de archivos.

• EXTRACCIÓN DE DATOS: El resto del proceso implica extraer datos de algunos o


todos los archivos. El personal especializado y/o perito necesita conocer qué tipo de
datos contiene el archivo.

• DESCOMPRESIÓN, CIFRADO Y REPRODUCCIÓN DE ARCHIVOS: El personal


especializado debe tener acceso a varias herramientas que les permitan realizar
exámenes y análisis de datos, así como algunas actividades de recopilación. Los
forenses informáticos cuentan con aplicaciones que puedan realizar análisis de datos
de muchas maneras y que se puedan ejecutar de manera rápida y eficiente.

 Visores de archivos.

Universidad Abierta y a Distancia de México.


 Descomprimir archivos.
 Muestra gráfica de directorios. o Identificación de archivos conocidos.
 Búsquedas de cadenas y coincidencias de patrones.
 Análisis de los datos extraídos.

• INFORMES Y/O DICTAMEN: Es el proceso de preparación y presentación de la


información resultante de la fase del análisis.

• ALMACENAMIENTO: Se almacenan indicios o elementos materiales probatorios


digitales en alguna de las bodegas destinadas para dicho fin, previa autorización por
parte del Ministerio Público

7
Actividad Integradora. Análisis de caso.

1. Caso: En las investigaciones por un caso acoso por redes sociales los principales
elementos de prueba digital se obtuvieron investigando: libretas de direcciones,
correos electrónicos, notas, cartas, imágenes, registros de actividad de internet,
registros telefónicos, investigación de antecedentes de la víctima, mapas y ubicaciones
de la víctima. En este tipo de casos, responde:

• ¿Qué tipo de huellas digitales se deben extraer?


Huellas activas y pasivas. La parte actora sube información tal como videos, imágenes,
comentarios en publicaciones, aplicaciones, sitios web, tableros de anuncios, redes
sociales y otros foros en línea. Por otra parte, la huella digital pasiva son datos que los

Universidad Abierta y a Distancia de México.


usuarios dejan sin querer, como el historial de investigación en internet.

• ¿qué información se busca recabar?


Correos electrónicos, notas, cartas, imágenes, registros de actividad de internet,
registros telefónicos, investigación de antecedentes de la víctima, mapas y ubicaciones
de la víctima

• ¿En qué dispositivo o dispositivos se pueden extraer?


Computadoras, teléfonos, celulares, tabletas y cámaras fotográficas.

• ¿A qué Campo o campos de la informática forense se recurre?


Análisis forense de la red.
Análisis forense de dispositivos móviles.
Análisis forense de imágenes digitales.
Análisis de video y audio forense.
Análisis forense de la memoria.

• ¿Cuál es el proceso en el manejo de evidencia?


Se debe considerar listar los sistemas involucrados en el incidente de manera que se
cuente con una perspectiva de cuál es la evidencia que debe ser recolectada. Así 8
mismo, considerar elementos como: generar una imagen del sistema lo más precisa
posible, documentar cada acción que se ejecute, considerar el orden de volatilidad en
la adquisición, iniciar desde lo más volátil (registro y contenidos del cache) al menos
volátil (documentos). También proporciona guías de situaciones que se deben evitar,
como lo son: el equipo, confiar en la información que proporcionan los comandos del
sistema, etc.

• ¿Cuál es la cadena de custodia a seguir?


Cadena de custodia de evidencia digital.

Universidad Abierta y a Distancia de México.

9
Conclusiones.

En conclusión, la investigación electrónica se ha establecido como una


disciplina esencial en el mundo actual, donde la información y la comunicación digital
son omnipresentes. A lo largo de esta investigación, hemos explorado los conceptos
fundamentales, las técnicas y las implicaciones éticas de este campo en constante
evolución. Hemos comprendido cómo la investigación electrónica desempeña un papel
vital en la recopilación, el análisis y la preservación de datos digitales en una amplia
gama de contextos, desde la esfera legal hasta la ciberseguridad y la gestión de
información corporativa.

Además, hemos destacado cómo la investigación electrónica enfrenta desafíos


significativos, como la gestión de la privacidad y la seguridad de los datos, la
adaptación a las nuevas tecnologías y la rápida expansión del volumen de información

Universidad Abierta y a Distancia de México.


digital. Sin embargo, su importancia radica en su capacidad para proporcionar una
comprensión más profunda y precisa de los eventos y transacciones en el mundo
digital, lo que resulta crucial para la toma de decisiones informadas y la resolución de
disputas.

A medida que la sociedad continúa evolucionando hacia un entorno digital aún


más complejo, la investigación electrónica seguirá siendo esencial para la búsqueda
de la verdad y la justicia, así como para la protección de datos y la seguridad en línea.
La capacidad de adaptación y la ética en este campo serán factores críticos para
garantizar su efectividad y su contribución positiva a nuestra sociedad cada vez más
digitalizada.

10
Fuentes de consulta.

Agencia Española de Protección de Datos (AEPD) (s. f.). Protección y prevención de


delitos. Recuperado de: https://www.aepd.es/media/fichas/fichas-proteccion-datos-y-
prevencion-de-delitos.pdf
• Centeno, D. (2018). México y el Convenio de Budapest: Posibles incompatibilidades.
México: Red en Defensa de los Derecho Digitales (R3D). Recuperado de:
https://www.derechosdigitales.org/wp-content/uploads/minuta_r3d.pdf
• De la Cuesta, J. L. et al. (2010). Ciberdelincuentes y cibervíctimas. España: Civitas.
• Díaz-Barriga, F. (2005). Enseñanza situada: Vínculo entre la escuela y la vida.
México: McGraw-Hill.
• Fernández, D. et al. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia.

Universidad Abierta y a Distancia de México.


España: Aranzadi.
• Fundación Telefónica (2019). Ciberseguridad. Protegiendo la información vulnerable.
Madrid: Fundación Telefónica. Recuperado de: https://bit.ly/2LRCuEQ
• Gómez-Peresmitré, G. y Reidl, L. (s.a.). Metodología de investigación en ciencias
sociales. México: UNAM. Recuperado de:
http://blogs.fad.unam.mx/asignatura/carlos_salgado/wp-
content/uploads/2012/10/Metodolog%C3%ADa-de-la-Invetigaci%C3%B3n-en-
ciencias-sociales.pdf

11

También podría gustarte