Está en la página 1de 28

UNIVERSIDAD NACIONAL

JOSÉ FAUSTINO SANCHEZ CARRIÓN

Mg. Cristina Pilar Damián Espinoza


https://www.youtube.com/watch?v=QXj37NPP5PU
“TODO LO QUE HAGAMOS CON NUESTROS ARCHIVOS

INFORMÁTICOS VA DEJAR UN RASTRO”


INFORMÁTICA
“Conjunto de conocimientos científicos técnicos que hacen posible el
tratamiento automático de la información por medio de
computadoras”
SEGURIDAD INFORMÁTICA
• Conjunto de políticas, metodologías y
herramientas que ayudan a mantener la
integridad, confidencialidad y accesibilidad
de la información.

ATACANTE:
• Ente externo que irrumpe en instalaciones
ajenas con diversos fines (comúnmente
dañinos) haciendo uso de metodologías y
herramientas propias o adquiridas para tales
propósitos.
INCIDENTE:

• Actividad efectuada o el proceso


realizado por el atacante para
lograr su objetivo.
Victima o host
comprometido: equipo atacado
y modificado por el atacante para
adecuarlo a su objetivo.
INFORMÁTICA FORENSE
• Es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten
IDENTIFICAR, PRESERVAR, ANALIZAR y PRESENTAR datos que
sean válidos dentro de un proceso legal.
INFORMÁTICA FORENSE

• Es una nueva disciplina dedicada a la recolección de pruebas digitales


desde una maquina computacional para fines judiciales mediante la
aplicación de técnicas de análisis y de investigación.

• La aparición de la informática forense como una disciplina se remonta


a 1989 con la creación de la primera “ciencia de la computación
forense” en la Ley Federal de los EE.UU.
Identificar
• Debemos introducirnos
en el momento, el
entorno, la causa y el
activo informático al cual
hay que realizarle
forense.
Preservar
• Es esencial mantener la
integridad de los artefactos. De
otro modo se estaría
contaminando la evidencia y la
misma no tendría valor alguno.
Analizar
•A partir de lo adquirido,
analizaremos las pruebas
digitales para posteriormente
llegar a conclusiones que harán
a la causa.
Presentar
• Siempre tiene que tener el vocabulario necesario para su
comprensión por las personas que vayan a hacer lectura del mismo
¿Para que sirve?
• Recuperación de datos
• Robados
• Borrados
• Dispositivos dañados
• Investigación
• Línea de tiempo
• Comprobación de actividad
• Respuesta ante desastres
• Apoyo a los órganos de justicia
Inicios de la Ciencia Forense
Edmond Locard:
Abogado de origen francés, fue fundador
del Instituto de criminología de la
universidad de Lion.
También fue pionero creador de la teorías
en el ámbito forense. Su teorías han
trascendido hasta el día de hoy, las cuales
son aplicables a todo lo relativo al ámbito
forense.
Teoría fundamental de Edmon Locard
Edmon Locard dijo:
“Siempre que dos objetos entran en contacto transfieren en parte del
material que incorporan al otro objeto”
Los restos microscópicos que cubren nuestra ropa nuestros cuerpos
son testigos mudos seguros y fieles de nuestros movimientos nuestros
encuentros.
Cualquier movimiento que realicemos dentro de una escena quedara
registrado podrá ser utilizado como evidencia.
En qué consiste el Principio de intercambio de Locard

• Cualquier objeto o
cualquier persona que
entra en la escena de un
crimen con toda seguridad
dejara algo suyo y se
llevara algo de la propia
escena
Principio de intercambio
Principio de Locard Transportado a la Informática Forense

• Si se aplica en el ámbito del computo forense podremos determinar


que tanto en la escena como en el dispositivo que va a ser analizado
nos aportarán pruebas de las acciones, así como de la manipulación
que se ha realizado.
Otras definiciones
¿Qué puede ser analizado?
• Discos duros
• Teléfonos celulares
• Memorias USB
• Reproductores de audio (mp3/ mp4)
• Cualquier dispositivo que sea capaz de almacenar datos.
Artefacto
• Objetos obtenidos sobre el proceso de adquisición forense
Prueba Digital
• Parte de la documental presentada en una causa Judicial, la cual
deberá ser constatada por un Perito informático.

Es algo que esta Real. Pasa a ser


adulterado evidencia
Evidencia digital
• Se habla de evidencia
cuando una prueba ha
sido constatada por el
experto, en donde se
tiene una certeza clara
manifiesta de la que no
se puede dudar.
• Según Jeimy José Cano, Evidencia Digital es aquella evidencia
construida por campos magnéticos y pulsos electrónicos que
pueden ser recolectados, almacenados y analizados con
herramientas técnicas especiales.
• Según el HB:1712003 Guidelines for the Managment of IT Evidence (Pautas para
el Manejo de la Evidencia de Tecnología Informática), la Evidencia Digital es
cualquier información que, sujeta a una intervención humana u
otra semejante, ha sido extraída de un medio informático
Peritaje Informático:
• Se refiere a los estudios e investigaciones orientados a la

obtención de una prueba o evidencia electrónica de aplicación

en un asunto judicial o extrajudicial para que sirva para decidir

sobre la culpabilidad o inocencia de una de las partes


Criptografía
• Arte y técnica de escribir con procedimientos y claves secretas o no
tan secretas, de tal forma que lo escrito solamente sea inteligible para
quien sepa y posea de la(s) claves(s) necesarias(s) para descífralo.
HASH
• Algoritmo con el cual podremos asegurar la integridad de los
artefactos desde el momento de la adquisición hasta el momento de
la entrega del informe pericial.
Cadena de custodia
• Es la manera en que se asegura la NO alteración de los artefactos
recolectados desde su adquisición hasta la presentación de la
evidencia.

También podría gustarte