SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Informática Forense




                  De Uso Público
Agenda
●
    Evidencia Digital
●
    Principios en la Informática Forense
●
    Informática Forense
●
    Laboratorio Forense
●
    Proyecto CENIF
●
    Herramientas



                                    De Uso Público
Principio de Intercambio
        de Locard
           "Siempre que dos objetos
           entran en contacto estos
             transfieren parte del
           material que incorporan al
                  otro objeto"




                         De Uso Público
Evidencia Digital
Toda información digitalizada susceptible de ser
 analizada por un método técnico y de generar
      conclusiones irrefutables en lo legal




                                      De Uso Público
Característica de la
            Evidencia Digital

●
    No podemos “verla”
●
    No se puede interpretar
    sin conocimientos técnicos
●
    Es sumamente volátil
●
    Puede copiarse sin límites




                                 De Uso Público
Característica de la
             Evidencia Digital
●
    Las copias son indistinguibles del original
●
    Bueno para los peritos: ¡Se analiza la copia!
●
    Malo para los juristas: el concepto de “original”
    carece de sentido




                                         De Uso Público
Delito Informático
Son crímenes que se enfocan en hacer uso de
  redes de computadoras con el objetivo de
    destruir y dañar ordenadores o medios
 electrónicos, ocultamiento de información,
    esquivar la detección de algún evento.




                                  De Uso Público
Ejemplos de un
             Delito Informático
●
    Fraudes
●
    Robo
●
    Falsificación
●
    Acceso Indebido
●
    Sabotaje a Sistemas
●
    Delitos Contra la Propiedad
●
    Espionaje
●
    Pornografía Infantil
●
    Oferta Engañosa

                                  De Uso Público
Principios Informática Forense
●
    Adherirse a estándares legales
●
    Formación específica en técnicas forenses
●
    Control de la evidencia digital
●
    Reducir al mínimo la posibilidad de examinar la
    evidencia original
●
    Nunca exceder la base de conocimientos
●
    Documentar cualquier cambio en la evidencia




                                        De Uso Público
Principio Rectores de la IETF
                   RFC 3227
Principios:
●
  Respetar las leyes y aplicar las política de
  seguridad.
●
  Capturar la imágen de un sistema lo más
  exacto posible.
●
  Detallar fechas y horas, anotando la diferencia
  entre la hora del sistema y la del UTC.
●
  Estar preparado para testificar
  (quizás años más tarde).

                                      De Uso Público
Principio Rectores de la IETF
                     RFC 3227
●
    Minimizar los cambios a los datos que se van a
    colectar
●
    Entre la colección y el análisis, prevalece
    primero la colección
●
    Por cada dispositivo se debe adoptar un criterio
    que debe ser aprobado
●
    Proceder de lo más volátil
    a lo menos volátil


                                         De Uso Público
Base Legal y Sub-Legal
●
    Ley Especial Contra Los Delítos Informáticos
●
    Ley Sobre Mensajes de Datos y Firmas
    Electrónicas
●
    Reforma de la Ley Sobre Mensajes de Datos y
    Firmas Electrónicas
●
    Código Orgánico Procesal Penal (COPP)
●
    Estándares Internacionales: ISO, IETF, IEEE,
    entre otros



                                      De Uso Público
Informática Forense
 Cadena de custodia
 Cadena de custodia
 Preservación
 Preservación      de
                     de
  evidencia
  evidencia
 Documentación
 Documentación                 Presentación
                                Presentación   oral y
                                                oral y
                                escrita
                                escrita
                               Lenguajes correctos
                               Lenguajes correctos
            Colección          Soportes adecuados
                               Soportes adecuados



Reconstrucción
Reconstrucción
Análisis
Análisis                       Presentación
Herramientas
                    Análisis
Herramientas

                                        De Uso Público
Etapas de la
           Informática Forense

Preservación
Preservación   Colección
               Colección   Análisis
                           Análisis     Presentación
                                        Presentación




                Cadena de Custodia




                                      De Uso Público
Etapas de la
               Informática Forense
                 La Evidencia debe ser cuidadosamente
Preservación
                 colectada y Documentada
                 ● Debe   existir una fuentes de poder
                   alternas
                 ● Evitar eliminar procesos extraños

                 ● Evitar alterar marcas de tiempo en los

                   archivos
                 ● Evitar   aplicar parches antes de
                   colectar la información



                                            De Uso Público
Etapas de la Informática
             Forense
Autentique la Evidencia Preservada
●
  Cree un Hash Electrónico de la Evidencia
●
  Utilice MD5SUM, SHA1SUM o similar

Identifique y Etiquete la Evidencia
●
  Número de Caso
●
  Detalle la Evidencia
●
  Firma del responsable de la Cadena de Custodia


                                      De Uso Público
Etapas de la
            Informática Forense
              De Logs y registros:
Colección     ●
                  Routers, Firewalls, IDS, Impresión
              De hipótesis y testimonios
              Copias Forenses (Discos)
              Almacenamiento
              ●
                  Evidencia, equipo forense
              ●
                  Sitio aislado con condiciones de
                  operación estables
              ●
                  Accesos registrados

                                            De Uso Público
Etapas de la
          Informática Forense
Lista de control de la evidencia en
cualquier punto, desde la colección
hasta la presentación o destrucción
que sirve para verificar que nunca fue
alterada o borrada.
Métodos Lógicos (firmas criptográficas
MD5, SHA)
Métodos Físicos (etiquetas, candados,
bóvedas)


              Cadena de Custodia
                                         De Uso Público
Etapas de la
            Informática Forense
                      Proceso que utiliza el investigador
                      para descubrir información valiosa
Análisis              para la investigación.
                      La búsqueda y extracción de
                      datos relevantes.

           Análisis
            Físico
                                 Análisis
                                 Lógico


                                                De Uso Público
Etapas de la
         Informática Forense
               Debe contener:
Presentación
                 
                   Contexto del incidente
                 
                   Listado de evidencias
                 
                   Hallazgos
                 
                   Acciones realizadas por el
                   investigador
                 
                   Documentación de la cadena de
                   custodia, conclusión.



                                    De Uso Público
Laboratorio Forense
    ¿Qué se necesita para montar un laboratorio forense?

●
    Asignación presupuestaria
●
    Las estadísticas de años anteriores
●
    Tener en cuenta el espacio requerido, el equipamiento
    necesario, el personal, la formación, el software y el
    hardware.
●
    La naturaleza de laboratorio forense es un factor
    determinante.



                                             De Uso Público
Laboratorio Forense

                                                 Resultados
                 Investigación                   Favorables
Laboratorio




                                 Peticiones
                 Portafolio de
                Procedimientos




                                              De Uso Público
Laboratorio Forense
                               Responsable




         Portafolio                      Portafolio
                                                                      Crypto


Analista Forense      Analista Forense       Analista Forense       Aplicaciones
     Nivel I               Nivel II              Experto
                                                                    Base de datos



    Consultores          Consultores
 (Investigadores)     (Investigadores)




                                                                De Uso Público
Objetivo
Es un laboratorio de informática forense para
la colección, análisis, preservación y
presentación de las evidencias relacionadas
con las tecnologías de información, con el
objeto de prestar apoyo a los cuerpos de
investigación judicial órganos y entes del
Estado que así lo requieran.



                                   De Uso Público
Hardware Forense




                   De Uso Público
Software Forense




                   De Uso Público
Software Forense




                   De Uso Público
GRACIAS POR SU ATENCIÓN...
      0212 – 578.5674 / 572.2921
      0800 VENCERT

     @suscerte y @vencert


     http://www.suscerte.gob.ve/
     https://www.vencert.gob.ve/

     atencionalciudadano@suscerte.gob.ve
                    cenif@suscerte.gob.ve
                      info@vencert.gob.ve

                                            De Uso Público

Más contenido relacionado

La actualidad más candente

04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes
Kranthi
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2
luismerr
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
Rahul Baghla
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
Conferencias FIST
 
Computer forensic
Computer forensicComputer forensic
Computer forensic
bhavithd
 

La actualidad más candente (20)

Forensic imaging tools
Forensic imaging tools Forensic imaging tools
Forensic imaging tools
 
SERVICIOS PERICIALES
SERVICIOS PERICIALESSERVICIOS PERICIALES
SERVICIOS PERICIALES
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Anti-Forensics: Real world identification, analysis and prevention
Anti-Forensics: Real world identification, analysis and preventionAnti-Forensics: Real world identification, analysis and prevention
Anti-Forensics: Real world identification, analysis and prevention
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Manual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mpManual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mp
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
Malware forensics
Malware forensicsMalware forensics
Malware forensics
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Digital Anti-Forensics: Emerging trends in data transformation techniques
Digital Anti-Forensics: Emerging trends in data transformation techniquesDigital Anti-Forensics: Emerging trends in data transformation techniques
Digital Anti-Forensics: Emerging trends in data transformation techniques
 
Digital forensic tools
Digital forensic toolsDigital forensic tools
Digital forensic tools
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Computer forensic
Computer forensicComputer forensic
Computer forensic
 
Origen de la Criminalística
Origen de la CriminalísticaOrigen de la Criminalística
Origen de la Criminalística
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 

Destacado

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
WILCADCAS
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
Juan Carlos Tapias
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz sa
Augusto Javes Sanchez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 

Destacado (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Forence
ForenceForence
Forence
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Modulo I
Modulo IModulo I
Modulo I
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Las evidencias fabiola peroza
Las evidencias fabiola perozaLas evidencias fabiola peroza
Las evidencias fabiola peroza
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticos
 
éTica profesional y responsabilidad legal
éTica profesional y  responsabilidad legaléTica profesional y  responsabilidad legal
éTica profesional y responsabilidad legal
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz sa
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Red
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Arauz maricela taller 1
Arauz maricela taller 1Arauz maricela taller 1
Arauz maricela taller 1
 

Similar a Informatica forense

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
NPROS Perú
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
Fundació CATIC
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
Futura Networks
 

Similar a Informatica forense (20)

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 

Más de Manuel Mujica

Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Informatica forense

  • 1. Informática Forense De Uso Público
  • 2. Agenda ● Evidencia Digital ● Principios en la Informática Forense ● Informática Forense ● Laboratorio Forense ● Proyecto CENIF ● Herramientas De Uso Público
  • 3. Principio de Intercambio de Locard "Siempre que dos objetos entran en contacto estos transfieren parte del material que incorporan al otro objeto" De Uso Público
  • 4. Evidencia Digital Toda información digitalizada susceptible de ser analizada por un método técnico y de generar conclusiones irrefutables en lo legal De Uso Público
  • 5. Característica de la Evidencia Digital ● No podemos “verla” ● No se puede interpretar sin conocimientos técnicos ● Es sumamente volátil ● Puede copiarse sin límites De Uso Público
  • 6. Característica de la Evidencia Digital ● Las copias son indistinguibles del original ● Bueno para los peritos: ¡Se analiza la copia! ● Malo para los juristas: el concepto de “original” carece de sentido De Uso Público
  • 7. Delito Informático Son crímenes que se enfocan en hacer uso de redes de computadoras con el objetivo de destruir y dañar ordenadores o medios electrónicos, ocultamiento de información, esquivar la detección de algún evento. De Uso Público
  • 8. Ejemplos de un Delito Informático ● Fraudes ● Robo ● Falsificación ● Acceso Indebido ● Sabotaje a Sistemas ● Delitos Contra la Propiedad ● Espionaje ● Pornografía Infantil ● Oferta Engañosa De Uso Público
  • 9. Principios Informática Forense ● Adherirse a estándares legales ● Formación específica en técnicas forenses ● Control de la evidencia digital ● Reducir al mínimo la posibilidad de examinar la evidencia original ● Nunca exceder la base de conocimientos ● Documentar cualquier cambio en la evidencia De Uso Público
  • 10. Principio Rectores de la IETF RFC 3227 Principios: ● Respetar las leyes y aplicar las política de seguridad. ● Capturar la imágen de un sistema lo más exacto posible. ● Detallar fechas y horas, anotando la diferencia entre la hora del sistema y la del UTC. ● Estar preparado para testificar (quizás años más tarde). De Uso Público
  • 11. Principio Rectores de la IETF RFC 3227 ● Minimizar los cambios a los datos que se van a colectar ● Entre la colección y el análisis, prevalece primero la colección ● Por cada dispositivo se debe adoptar un criterio que debe ser aprobado ● Proceder de lo más volátil a lo menos volátil De Uso Público
  • 12. Base Legal y Sub-Legal ● Ley Especial Contra Los Delítos Informáticos ● Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Reforma de la Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Código Orgánico Procesal Penal (COPP) ● Estándares Internacionales: ISO, IETF, IEEE, entre otros De Uso Público
  • 13. Informática Forense Cadena de custodia Cadena de custodia Preservación Preservación de de evidencia evidencia Documentación Documentación  Presentación  Presentación oral y oral y escrita escrita Lenguajes correctos Lenguajes correctos Colección Soportes adecuados Soportes adecuados Reconstrucción Reconstrucción Análisis Análisis Presentación Herramientas Análisis Herramientas De Uso Público
  • 14. Etapas de la Informática Forense Preservación Preservación Colección Colección Análisis Análisis Presentación Presentación Cadena de Custodia De Uso Público
  • 15. Etapas de la Informática Forense La Evidencia debe ser cuidadosamente Preservación colectada y Documentada ● Debe existir una fuentes de poder alternas ● Evitar eliminar procesos extraños ● Evitar alterar marcas de tiempo en los archivos ● Evitar aplicar parches antes de colectar la información De Uso Público
  • 16. Etapas de la Informática Forense Autentique la Evidencia Preservada ● Cree un Hash Electrónico de la Evidencia ● Utilice MD5SUM, SHA1SUM o similar Identifique y Etiquete la Evidencia ● Número de Caso ● Detalle la Evidencia ● Firma del responsable de la Cadena de Custodia De Uso Público
  • 17. Etapas de la Informática Forense De Logs y registros: Colección ● Routers, Firewalls, IDS, Impresión De hipótesis y testimonios Copias Forenses (Discos) Almacenamiento ● Evidencia, equipo forense ● Sitio aislado con condiciones de operación estables ● Accesos registrados De Uso Público
  • 18. Etapas de la Informática Forense Lista de control de la evidencia en cualquier punto, desde la colección hasta la presentación o destrucción que sirve para verificar que nunca fue alterada o borrada. Métodos Lógicos (firmas criptográficas MD5, SHA) Métodos Físicos (etiquetas, candados, bóvedas) Cadena de Custodia De Uso Público
  • 19. Etapas de la Informática Forense Proceso que utiliza el investigador para descubrir información valiosa Análisis para la investigación. La búsqueda y extracción de datos relevantes. Análisis Físico Análisis Lógico De Uso Público
  • 20. Etapas de la Informática Forense Debe contener: Presentación  Contexto del incidente  Listado de evidencias  Hallazgos  Acciones realizadas por el investigador  Documentación de la cadena de custodia, conclusión. De Uso Público
  • 21. Laboratorio Forense ¿Qué se necesita para montar un laboratorio forense? ● Asignación presupuestaria ● Las estadísticas de años anteriores ● Tener en cuenta el espacio requerido, el equipamiento necesario, el personal, la formación, el software y el hardware. ● La naturaleza de laboratorio forense es un factor determinante. De Uso Público
  • 22. Laboratorio Forense Resultados Investigación Favorables Laboratorio Peticiones Portafolio de Procedimientos De Uso Público
  • 23. Laboratorio Forense Responsable Portafolio Portafolio Crypto Analista Forense Analista Forense Analista Forense Aplicaciones Nivel I Nivel II Experto Base de datos Consultores Consultores (Investigadores) (Investigadores) De Uso Público
  • 24. Objetivo Es un laboratorio de informática forense para la colección, análisis, preservación y presentación de las evidencias relacionadas con las tecnologías de información, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. De Uso Público
  • 25. Hardware Forense De Uso Público
  • 26. Software Forense De Uso Público
  • 27. Software Forense De Uso Público
  • 28. GRACIAS POR SU ATENCIÓN... 0212 – 578.5674 / 572.2921 0800 VENCERT @suscerte y @vencert http://www.suscerte.gob.ve/ https://www.vencert.gob.ve/ atencionalciudadano@suscerte.gob.ve cenif@suscerte.gob.ve info@vencert.gob.ve De Uso Público