Está en la página 1de 17

CURSO ESPECIALIZADO:

INFORMÁTICA FORENSE
• MSc. Lic. Richard Villca Laura
INTRODUCCIÓN
Definiciones y terminología a emplear
• Activo de información: Aquellos datos, información, sistemas
y elementos relacionados con la tecnología de la información,
y la misma tienen valor para la entidad o empresa;
Definiciones y terminología a emplear
• Análisis y evaluación de riesgos en seguridad de la información: Proceso por el cual se
identifican los activos de información, así como las amenazas y vulnerabilidades a las que
éstos se encuentran expuestos y que representan un riesgo para la seguridad de la información,
se evalúa la probabilidad de ocurrencia y se calcula el impacto potencial de su materialización,
con el fin de establecer controles que minimicen los efectos de los posibles incidentes de
seguridad de la información;
Definiciones y terminología a emplear
• Incidente de seguridad de la información: Suceso o serie de sucesos, que tienen una
probabilidad significativa de comprometer las operaciones de la Entidad Supervisada,
amenazar la seguridad de la información y/o los recursos tecnológicos;

• Malware Chewbacca (robo de datos)


Definiciones y terminología a emplear
• Respaldo o copia de seguridad (Backup): Copia de datos e información almacenada
en un medio digital, que se genera en forma periódica; con el propósito de utilizar
dicha información o datos, en casos de emergencia o contingencia;

• Internet: Red de redes de alcance mundial que opera bajo estándares y protocolos
internacionales;

• Intranet: Red informática de una Entidad Supervisada que permite compartir


información o programas;

• Infraestructura de tecnología de la información: Es el conjunto de hardware,


software, redes de comunicación, multimedia y otros, así como el sitio y ambiente
que los soporta, que es establecido para el procesamiento de la información;
Definiciones y terminología a emplear
• Propietario de la información: Es el responsable formalmente designado para controlar
la producción, desarrollo, mantenimiento, uso y seguridad de los activos de
información;

• Servicio de Pago Móvil: Conjunto de actividades relacionadas con la emisión de


billeteras móviles y procesamiento de órdenes de pago a través de dispositivos
móviles, en el marco del Reglamento de Servicios de Pago, Instrumentos Electrónicos
de Pago, Compensación y Liquidación emitido por el Banco Central de Bolivia (BCB)

• Factores de riesgo operativo: Evaluar la posibilidad de sufrir pérdidas financieras


relacionadas con el personal, derivadas de un ambiente laboral desfavorable, la falta de
especificaciones claras en los términos de contratación del personal, inadecuada
capacitación de funcionarios o actitudes y comportamientos inapropiados de éstos
(negligencia, sabotaje, fraude, robo, paralizaciones, apropiación de información
sensible, entre otros);
Introducción a los delitos
informáticos:
• Son los actos dirigidos que atentan contra la confidencialidad,
la integridad y la disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos
sistemas redes y datos.
Introducción a los delitos
informáticos:
1. Propósito de investigación de la seguridad: abuso informático es cualquier acto
intencional o malicioso que involucre a un computador como objeto, sujeto,
instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida
y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).

2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal


cuya perpetración, investigación o acusación exige poseer conocimientos de
tecnología informática (Departamento de Justicia de Estados Unidos).

3. Propósito legal: delito informático es cualquier acto tal como está especificado en
una ley sobre delito informático en la jurisdicción en que la norma se aplica.

4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito
que no puede ser cometido sin computador.
Introducción a los delitos
informáticos:
Delitos cometidos con la participación de TI como objetivo o
medio.
* Directos / Activos
* Indirectos / Pasivos
Introducción a los delitos
informáticos:
Actores
* De persona a persona (Acceso no autorizado,
suplantación de identidad)

* De empresa a persona (Spam)

* De persona a empresa (Virus, spam, manipulación)

* De empresa a persona (Espionaje)


¿Qué es la Informática Forense?
• Según el FBI, la informática (o computación) forense es la
ciencia de adquirir, preservar, obtener y presentar datos que
han sido procesados electrónicamente y guardados en un
medio computacional .

• La informática forense hace entonces su aparición como una


disciplina auxiliar de la justicia moderna, para enfrentar los
desafíos y técnicas de los intrusos informáticos, así como
garante de la verdad alrededor de la evidencia digital que se
pudiese aportar en un proceso
Análisis Forense Informático
• Objetivo: este modulo es introducir al
maestrante en los conceptos básicos
del análisis forense informático.

• Asimismo está orientado diseñar y/o


implantar mecanismos de seguridad
en sus empresas. Al finalizar el
modulo el maestrante habrá adquirido
los conceptos técnicos necesarias en
lo que respecta  a las metodologías de
análisis y el tratamiento y/o
adquisición de la evidencia digital. 
Objetivos de la Informática
Forense
La informática forense tiene 3 objetivos, a saber:

1. La compensación de los daños causados por los criminales o


intrusos.

2. La persecución y procesamiento judicial de los criminales.

3. La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, entre ellas, la


principal es la recolección de evidencia.
Usos de la Informática Forense
Existen varios usos de la informática forense, muchos de
estos usos provienen de la vida diaria, y no tienen que estar
directamente relacionados con la informática forense:

1.Persecución Criminal: Evidencia incriminatoria puede


ser usada para procesar una variedad de crímenes,
incluyendo homicidios, fraude financiero, tráfico y venta
de drogas, evasión de impuestos o pornografía infantil.

2. Litigación Civil: Casos que tratan con fraude,


discriminación, acoso, divorcio, pueden ser ayudados por
la informática forense.
Usos de la Informática Forense
3. Investigación de Seguros: La evidencia encontrada en
computadores, puede ayudar a las compañías de seguros a disminuir
los costos de los reclamos por accidentes y compensaciones

4. Temas corporativos: Puede ser recolectada información en casos que


tratan sobre acoso sexual, robo, mal uso o apropiación de información
confidencial o propietaria, o aún de espionaje industrial.

5. Mantenimiento de la ley: La informática forense puede ser usada en la


búsqueda inicial de órdenes judiciales, así como en la búsqueda de
información una vez se tiene la orden judicial para hacer la búsqueda
exhaustiva.
Incidentes