Computación Forense

Description

Mapa conceptual acerca de la Computación Forense, tema visto en la clase de Seguridad Computacional impartida por el Ing. Osman Mejía.
Alejandra León8327
Mind Map by Alejandra León8327, updated more than 1 year ago
Alejandra León8327
Created by Alejandra León8327 about 8 years ago
35
1

Resource summary

Computación Forense
  1. ¿Qué es?
    1. Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
      1. ¿Cuál es su objetivo?
        1. La compensación de los daños causados por los criminales o intrusos.
          1. La persecución y procesamiento judicial de los criminales.
            1. La creación y aplicación de medidas para prevenir casos similares.
        2. ¿Para qué sirve?
          1. Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
            1. ¿En qué consiste?
              1. Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulnerabilidad de los sistemas.
          2. ¿Cuestiones técnicas y legales?
            1. Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados.
              1. Para realizar un adecuado análisis de Informática forense se requiere un equipo que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense.
            2. Pasos para hacer un análisis forense
              1. Identificación
                1. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
                2. Preservación
                  1. Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere.
                  2. Análisis
                    1. Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.
                    2. Presentación
                      1. Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.
                    3. ¿Cuáles pueden ser sus usos?
                      1. Prosecución Criminal
                        1. :
                        2. Litigación Civil
                          1. Investigación de seguros
                            1. Temas corporativos
                              1. Mantenimiento de la ley
                                1. Dispositivos a analizar:
                                  1. La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática).
                                    1. ¿Cuándo se admiten las pruebas?
                                      1. La autenticidad
                                        1. Demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos
                                          1. La evidencia digital debe mostrar que los medios originales no han sido modificados, es decir, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma.
                                          2. La confiabilidad
                                            1. Una prueba digital es confiable si el “sistema que lo produjo no ha sido violado y estaba en correcto funcionamiento al momento de recibir, almacenar o generar la prueba”
                                            2. La completitud o suficiencia
                                              1. El apego y respeto por las leyes y reglas del poder judicial
                                                1. La evidencia digital debe cumplir con los códigos de procedimientos y disposiciones legales del ordenamiento del país. Es decir, debe respetar
                                      Show full summary Hide full summary

                                      Similar

                                      Conceptos básicos de redes
                                      ARISAI DARIO BARRAGAN LOPEZ
                                      Herramientas de Software para Comercio y Finanzas
                                      mishelleisabel
                                      Sistema de comunicaciones accesible
                                      Jesus Manuel
                                      Carreras Populares
                                      Eva Llorente
                                      Seguridad Informática Mapa
                                      Alejandra Ruiz
                                      Sistemas Operativos
                                      Esmeralda Sanchez
                                      Redes Digitales
                                      Esme Lugo
                                      MAPA MENTAL ACERCA DE LA INFORMÁTICA
                                      Elizabeth Cabrera