Computo Forense

Description

Computo Forense
JOSE ANTONIO CHACON GARCIA
Slide Set by JOSE ANTONIO CHACON GARCIA, updated more than 1 year ago
JOSE ANTONIO CHACON GARCIA
Created by JOSE ANTONIO CHACON GARCIA over 3 years ago
9
0

Resource summary

Slide 1

    Computo forense
    ¿Que es?  Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal, se puede manejar desde computadoras, telefonos y todo lo que tenga red internet
    ¿Que analizan? Disco duro de una Computadora o Servidor Documentación referida del caso Logs de seguridad Información de Firewalls IP, redes Software de monitoreo y seguridad Credenciales de autentificación Dispositivos de GPS Impresora Memoria USB

Slide 2

    ¿Que ramas tiene la informatica forense?
    Prosecución Criminal: La evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero Litigación Civil: : Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense. Investigación de Seguros: : La evidencia encontrada en computadoras, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales

Slide 3

    Etapas
    El cómputo forense lleva a cabo una serie de etapas para recabar la o las evidencias que permitan esclarecer algún hecho, son identificación, preservación, análisis y presentación Identificación Preservación Análisis Presentación

Slide 4

    ¿Caracteristicas?
    Estas evidencias comparten una serie de características que dificultan el ejercicio de la computación forense: 1- Volatilidad 2- Anonimato 3- Facilidad de duplicación 4- Alterabilidad 5- Facilidad de eliminación

Slide 5

    ¿Aplicaciones utilizadas?
    AccessData Forensic ToolKit (FTK): Procesa datos de archivos de correo electrónico, analizar el registro, llevar a cabo una investigación, descifrar archivos contraseñas y  hacer informe de uma solucion     Herramientas de monitoreo netcat (Command Line):     Permite abrir fácilmente conexiones de red TCP o UDP tanto para la creación de clientes/servidores y poner a prueba aplicaciones de diseño propio
    OSForensic utilidades para informática forense, esto es, para investigadores y todas aquellas personas que deseen comprobar qué se ha hecho con una computadora   : Herramientas de Hardware qtparted (GUI Partitioning Tool): Lee la mayoría de sistemas de ficheros,crea, copia y corta particiones.

Slide 6

    Roles de personas
    Líder del caso: es aquel que planea y organiza todo el proceso de investigación digital. Debe identificar el lugar en donde se realizará la investigación, quienes serán los participantes y el tiempo necesario para esta. Auditor/ingeniero especialista en seguridad de la información: conoce el escenario en donde se desarrolla la investigación. Tiene el conocimiento del modelo de seguridad en el cual ocurrieron los hechos y de los usuarios y las acciones que pueden realizar en el sistema. A partir de sus conocimientos debe entregar información crítica a la investigación. Especialista en informática forense: es un criminalista digital que debe identificar los diferentes elementos probatorios informáticos vinculados al caso, determinando la relación entre los elementos y los hechos para descubrir el autor del delito. Analista en informática forense: examina en detalle los datos, los elementos informáticos recogidos en la escena del crimen con el fin de extraer toda la información posible y relevante para resolver el caso.

Slide 7

    Echos que casi nadie conoce
    se considera que el 75% de los delitos relacionados con sistemas informáticos se producen desde dentro de una organización Durante 1999 el 93% de la información se generó en forma electrónica La computación forense tiene aplicación en un amplio rango de crímenes incluido pero no limitado a: mal uso de la computadora que conlleve a pérdida de productividad de empleados  Robo de secretos comerciales e industriales, robo o destrucción de propiedad intelectual, destrucción de archivos judiciales, de auditoría La evidencia informática es frágil por definición y puede fácilmente ser alterada o modificada y así perder autenticidad frente a una corte. Se deben por lo tanto establecer rígidas normas de preservación y cadena de custodia de la misma
Show full summary Hide full summary

Similar

Asfixias Quimicas
Alejandra Villarroel
FOTOGRAFÍA FORENSE 2
Javier Peña
INFORMÀTICA FORENSE
Carlos Garcia
HARDWARE
HECTOR SORIANO
Las Ciencias al Servicio de la Justicia
Alejandro Suances
UNIDAD 1: Psicología jurídica
CJ Johnson
CUESTIONARIO DE COMPUTACIÓN E INFORMATICA: CONCEPTOS BASICOS
MERLY VIVIANA APAGÜEÑO GALLARDO
GENÉTICA
Silvia Campos
COMPUTO MOVIL
Alberto Montes
PRINCIPIOS DE LA ADMINISTRACIÓN DE UN CENTRO DE COMPUTO
Marcelo Herrera
DEFINICIÓN DE CENTRO DE CÓMPUTO
BlasToo HB