Computación Forense

Alejandra León8327
Mind Map by Alejandra León8327, updated more than 1 year ago More Less
Alejandra León8327
Created by Alejandra León8327 over 3 years ago
14
1
0

Description

Mapa conceptual acerca de la Computación Forense, tema visto en la clase de Seguridad Computacional impartida por el Ing. Osman Mejía.

Resource summary

Computación Forense
1 ¿Qué es?
1.1 Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
1.1.1 ¿Cuál es su objetivo?
1.1.1.1 La compensación de los daños causados por los criminales o intrusos.
1.1.1.2 La persecución y procesamiento judicial de los criminales.
1.1.1.3 La creación y aplicación de medidas para prevenir casos similares.
2 ¿Para qué sirve?
2.1 Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
2.1.1 ¿En qué consiste?
2.1.1.1 Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulnerabilidad de los sistemas.
3 ¿Cuestiones técnicas y legales?
3.1 Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados.
3.1.1 Para realizar un adecuado análisis de Informática forense se requiere un equipo que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense.
4 Pasos para hacer un análisis forense
4.1 Identificación
4.1.1 Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
4.2 Preservación
4.2.1 Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere.
4.3 Análisis
4.3.1 Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.
4.4 Presentación
4.4.1 Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.
5 ¿Cuáles pueden ser sus usos?
5.1 Prosecución Criminal
5.1.1 :
5.2 Litigación Civil
5.2.1
5.3 Investigación de seguros
5.3.1
5.4 Temas corporativos
5.4.1
5.5 Mantenimiento de la ley
5.5.1 Dispositivos a analizar:
5.5.1.1 La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática).
5.5.1.1.1 ¿Cuándo se admiten las pruebas?
5.5.1.1.1.1 La autenticidad
5.5.1.1.1.1.1 Demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos
5.5.1.1.1.1.2 La evidencia digital debe mostrar que los medios originales no han sido modificados, es decir, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma.
5.5.1.1.1.2 La confiabilidad
5.5.1.1.1.2.1 Una prueba digital es confiable si el “sistema que lo produjo no ha sido violado y estaba en correcto funcionamiento al momento de recibir, almacenar o generar la prueba”
5.5.1.1.1.3 La completitud o suficiencia
5.5.1.1.1.4 El apego y respeto por las leyes y reglas del poder judicial
5.5.1.1.1.4.1 La evidencia digital debe cumplir con los códigos de procedimientos y disposiciones legales del ordenamiento del país. Es decir, debe respetar
Show full summary Hide full summary

Similar

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Sistema de comunicaciones accesible
Jesus Manuel
Carreras Populares
Eva Llorente
Seguridad Informática Mapa
Alejandra Ruiz
Sistemas Operativos
Esmeralda Sanchez
Redes Digitales
Esme Lugo
MAPA MENTAL ACERCA DE LA INFORMÁTICA
Elizabeth Cabrera