SlideShare ist ein Scribd-Unternehmen logo
1 von 18
COMPUTACION FORENSE




  Profesora: Ing. Luisana González
Ciencia forense
•   Es aquella que proporciona los principios y técnicas que facilitan la
    investigación del delio criminal, en otras palabras, cualquier principio o
    técnica que pueda ser aplicada para identificar, recuperar, reconstruir o
    analizar la evidencia durante una investigación criminal forma pare de la
    ciencia forense
Computación Forense
• Es una rama de la ciencia forense que
  proporciona los principios y técnicas que
  facilitan la investigación del delio
  informático.
Principio de LOACARD
• Este principio fundamental dice que cualquiera o cualquier objeto
  que entra en la escena del crimen deja un rastro en las escenas o
  en la victima y viceversa; en otras palabras “cada contacto deja un
  rastro”.
Inicio De La Compunción
                Forense
Su inicio comienza:
• 1- Desde 1984, el laboratorio del FBI y otras agencias
  que persiguen el cumplimiento de la ley empezaron a
  desarrollar programas para examinar evidencia
  computacional
• 2- En 1989, se procesa a la primera persona por delio
  informático
• 3- En 1991 se establece el primer equipo del FBI
• 4- En 1996 primera evidencia utilizada en un caso
Características De La Ciencia
                Forense
•   Comprender la existencia de la evidencia en formas digital
•   Asegurar la integridad de la evidencia recolectada
•   Comprensión de los computadores y su operación
•   Reconocimiento de la evidencia en forma digital
          Donde se encuentra
         Como se encuentra almacenada
         Como se modifica, quien la modifica y quien es el dueño
•   Cantidad de evidencia recolectada
•   Habilidades técnicas y procedimientos forenses
•   El manejo y control de los documentos electrónicos
Porque La Necesidad De La
        Computación Forense
Por 3 aspectos fundamentales:
•   Hoy en día hay gran cantidad de documentos almacenados en
    forma electrónica
•   La computación forense asegura la preservación autenticación de
    los datos, los cuales son frágiles por su naturaleza y fácilmente
    aterados y borrados
•   Adicionalmente la computación forense ofrece la facilidad de
    recuperar y analizar archivos borrados y muchas oras formas de
    encontrar la información invisible al usuario
Porque Se Necesita Realizar
        Investigación Forense
•   Existen varios motivos los principales son:
•   Determinar como se efectúa la ruptura del sistema
•   Determinar los daños ocasionados
•   Determinar quien lo hizo
•   Determinación de la línea de tiempo
•   Contribución en el procesamiento judicial   .
Comunidades O Entes Que Usan O Han
   Aplicado Computación Forense:
Entidades que aplican la ley
• Fuerzas miliares
• Industrias y bancos
• Ciencias de la computación
        Sistemas operativos
        aplicaciones d software
        Plataforma de programación
        Lenguajes de programación
        Seguridad de la computación
• · Leyes
        Legislación informática
        Legislación criminalista y civil
• Sistemas de información
         Gestiones y políticas de los sistemas de
         información
        Educación de usuarios
• Ciencias sociales
Pasos de una investigación
                forense
•   1er Paso:
         La recolección segura de los daos del computador
•   2do Paso
        La identificación de los daos sospechosos
•   3er Paso
          El examen de los datos sospechosos para determinar los
    detalles tales como su origen y contenido
•   4to Paso
    Presentación de la información basándose en lo encontrado en el
    computador
•   5to Paso
    Aplicación de las leyes correspondientes a la informática de los
    diferentes países
Evidencia digital
•   Es un tipo de evidencia física menos tangible que otras formas de
    evidencias en otras palabras, la evidencia digital es información y
    datos con valor investigativo que son almacenados o trasmitidos a
    través de dispositivos electrónicos.

•   Ejemplos de evidencia digital.
    - Los bytes
    - Las ip
    - Las trazas de conexión
    - Entre otros.

      Dispositivos que puedes ser analizado
Ventajas de la evidencia digital
•   Puede ser duplicada de manera exacta y copiada al como si fuese
    la original
•   Con herramientas adecuada es relativamente fácil identificar si la
    evidencia ha sido alterada comparada con la original
•   Aun si es borrada es posible, en la mayoría de los casos recuperar
    la información
•   Cuando los sospechosos tratan de destruir la evidencia existen
    copias que permanecen en oros sitios
Computación Forense
Computación Forense
Computación Forense
Computación Forense
Computación Forense
Computación Forense

Weitere ähnliche Inhalte

Was ist angesagt?

Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 

Was ist angesagt? (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 

Andere mochten auch

Biotecnología y sus aplicaciones
Biotecnología y sus aplicaciones Biotecnología y sus aplicaciones
Biotecnología y sus aplicaciones Carolina Escobar
 
Sistemas operativos 4 eso
Sistemas operativos 4 esoSistemas operativos 4 eso
Sistemas operativos 4 esojrcobos231
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSEEdna Lasso
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIEStatianachitan
 
Historia y desarrollo de la microbiología
Historia y desarrollo de la microbiologíaHistoria y desarrollo de la microbiología
Historia y desarrollo de la microbiologíaChristian Leon Salgado
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la FocaJose Moruno Cadima
 
Beneficios de la biotecnología en diferentes campos
Beneficios de la biotecnología en diferentes camposBeneficios de la biotecnología en diferentes campos
Beneficios de la biotecnología en diferentes camposevelin lucas
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informáticameme694
 
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENMETODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENAcademia de la Magistratura
 
Word y sus barras de herramientas
Word y sus barras de herramientasWord y sus barras de herramientas
Word y sus barras de herramientasvramcas123
 

Andere mochten auch (20)

Biotecnología y sus aplicaciones
Biotecnología y sus aplicaciones Biotecnología y sus aplicaciones
Biotecnología y sus aplicaciones
 
Sistemas operativos 4 eso
Sistemas operativos 4 esoSistemas operativos 4 eso
Sistemas operativos 4 eso
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Medicina forense y la biotecnologia
Medicina forense y la biotecnologiaMedicina forense y la biotecnologia
Medicina forense y la biotecnologia
 
Historia y desarrollo de la microbiología
Historia y desarrollo de la microbiologíaHistoria y desarrollo de la microbiología
Historia y desarrollo de la microbiología
 
Los metadatos
Los metadatosLos metadatos
Los metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la Foca
 
Beneficios de la biotecnología en diferentes campos
Beneficios de la biotecnología en diferentes camposBeneficios de la biotecnología en diferentes campos
Beneficios de la biotecnología en diferentes campos
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Entorno de Microsoft Word 2007 y 2010
Entorno de Microsoft Word 2007 y 2010Entorno de Microsoft Word 2007 y 2010
Entorno de Microsoft Word 2007 y 2010
 
Medicina Forense
Medicina ForenseMedicina Forense
Medicina Forense
 
Barra de herramientas word
Barra de herramientas wordBarra de herramientas word
Barra de herramientas word
 
Que es word y sus partes
Que es word y sus partesQue es word y sus partes
Que es word y sus partes
 
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENMETODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
 
Funciones de microsoft word
Funciones de microsoft wordFunciones de microsoft word
Funciones de microsoft word
 
Word y sus barras de herramientas
Word y sus barras de herramientasWord y sus barras de herramientas
Word y sus barras de herramientas
 

Ähnlich wie Computación Forense

Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Oscar Hdez
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Informática Forense
Informática ForenseInformática Forense
Informática ForenseRociodeJesus
 

Ähnlich wie Computación Forense (20)

Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.Prueba electronica proceso penal vnz.
Prueba electronica proceso penal vnz.
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Mehr von luismarlmg

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacionluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013luismarlmg
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informaticaluismarlmg
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2luismarlmg
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSluismarlmg
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaluismarlmg
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-siluismarlmg
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS Iluismarlmg
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad Iluismarlmg
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezluismarlmg
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditorialuismarlmg
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informáticaluismarlmg
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacionalluismarlmg
 
Modelos de Examenes
Modelos de ExamenesModelos de Examenes
Modelos de Examenesluismarlmg
 
La organizacion
La organizacionLa organizacion
La organizacionluismarlmg
 

Mehr von luismarlmg (20)

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013
 
Redes y Virus
Redes y VirusRedes y Virus
Redes y Virus
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informatica
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOS
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-si
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS I
 
Kendall
KendallKendall
Kendall
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad I
 
Taac II
Taac IITaac II
Taac II
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditoria
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informática
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacional
 
Modelos de Examenes
Modelos de ExamenesModelos de Examenes
Modelos de Examenes
 
La organizacion
La organizacionLa organizacion
La organizacion
 

Computación Forense

  • 1. COMPUTACION FORENSE Profesora: Ing. Luisana González
  • 2. Ciencia forense • Es aquella que proporciona los principios y técnicas que facilitan la investigación del delio criminal, en otras palabras, cualquier principio o técnica que pueda ser aplicada para identificar, recuperar, reconstruir o analizar la evidencia durante una investigación criminal forma pare de la ciencia forense
  • 3. Computación Forense • Es una rama de la ciencia forense que proporciona los principios y técnicas que facilitan la investigación del delio informático.
  • 4. Principio de LOACARD • Este principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en las escenas o en la victima y viceversa; en otras palabras “cada contacto deja un rastro”.
  • 5. Inicio De La Compunción Forense Su inicio comienza: • 1- Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional • 2- En 1989, se procesa a la primera persona por delio informático • 3- En 1991 se establece el primer equipo del FBI • 4- En 1996 primera evidencia utilizada en un caso
  • 6. Características De La Ciencia Forense • Comprender la existencia de la evidencia en formas digital • Asegurar la integridad de la evidencia recolectada • Comprensión de los computadores y su operación • Reconocimiento de la evidencia en forma digital Donde se encuentra Como se encuentra almacenada Como se modifica, quien la modifica y quien es el dueño • Cantidad de evidencia recolectada • Habilidades técnicas y procedimientos forenses • El manejo y control de los documentos electrónicos
  • 7. Porque La Necesidad De La Computación Forense Por 3 aspectos fundamentales: • Hoy en día hay gran cantidad de documentos almacenados en forma electrónica • La computación forense asegura la preservación autenticación de los datos, los cuales son frágiles por su naturaleza y fácilmente aterados y borrados • Adicionalmente la computación forense ofrece la facilidad de recuperar y analizar archivos borrados y muchas oras formas de encontrar la información invisible al usuario
  • 8. Porque Se Necesita Realizar Investigación Forense • Existen varios motivos los principales son: • Determinar como se efectúa la ruptura del sistema • Determinar los daños ocasionados • Determinar quien lo hizo • Determinación de la línea de tiempo • Contribución en el procesamiento judicial .
  • 9. Comunidades O Entes Que Usan O Han Aplicado Computación Forense: Entidades que aplican la ley • Fuerzas miliares • Industrias y bancos • Ciencias de la computación Sistemas operativos aplicaciones d software Plataforma de programación Lenguajes de programación Seguridad de la computación • · Leyes Legislación informática Legislación criminalista y civil • Sistemas de información Gestiones y políticas de los sistemas de información Educación de usuarios • Ciencias sociales
  • 10. Pasos de una investigación forense • 1er Paso: La recolección segura de los daos del computador • 2do Paso La identificación de los daos sospechosos • 3er Paso El examen de los datos sospechosos para determinar los detalles tales como su origen y contenido • 4to Paso Presentación de la información basándose en lo encontrado en el computador • 5to Paso Aplicación de las leyes correspondientes a la informática de los diferentes países
  • 11. Evidencia digital • Es un tipo de evidencia física menos tangible que otras formas de evidencias en otras palabras, la evidencia digital es información y datos con valor investigativo que son almacenados o trasmitidos a través de dispositivos electrónicos. • Ejemplos de evidencia digital. - Los bytes - Las ip - Las trazas de conexión - Entre otros. Dispositivos que puedes ser analizado
  • 12. Ventajas de la evidencia digital • Puede ser duplicada de manera exacta y copiada al como si fuese la original • Con herramientas adecuada es relativamente fácil identificar si la evidencia ha sido alterada comparada con la original • Aun si es borrada es posible, en la mayoría de los casos recuperar la información • Cuando los sospechosos tratan de destruir la evidencia existen copias que permanecen en oros sitios