Computo Forense

Description

Computo Forense
JOSE ANTONIO CHACON GARCIA
Slide Set by JOSE ANTONIO CHACON GARCIA, updated more than 1 year ago
JOSE ANTONIO CHACON GARCIA
Created by JOSE ANTONIO CHACON GARCIA about 5 years ago
11
0

Resource summary

Slide 1

    Computo forense
    ¿Que es?  Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal, se puede manejar desde computadoras, telefonos y todo lo que tenga red internet
    ¿Que analizan? Disco duro de una Computadora o Servidor Documentación referida del caso Logs de seguridad Información de Firewalls IP, redes Software de monitoreo y seguridad Credenciales de autentificación Dispositivos de GPS Impresora Memoria USB

Slide 2

    ¿Que ramas tiene la informatica forense?
    Prosecución Criminal: La evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero Litigación Civil: : Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense. Investigación de Seguros: : La evidencia encontrada en computadoras, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales

Slide 3

    Etapas
    El cómputo forense lleva a cabo una serie de etapas para recabar la o las evidencias que permitan esclarecer algún hecho, son identificación, preservación, análisis y presentación Identificación Preservación Análisis Presentación

Slide 4

    ¿Caracteristicas?
    Estas evidencias comparten una serie de características que dificultan el ejercicio de la computación forense: 1- Volatilidad 2- Anonimato 3- Facilidad de duplicación 4- Alterabilidad 5- Facilidad de eliminación

Slide 5

    ¿Aplicaciones utilizadas?
    AccessData Forensic ToolKit (FTK): Procesa datos de archivos de correo electrónico, analizar el registro, llevar a cabo una investigación, descifrar archivos contraseñas y  hacer informe de uma solucion     Herramientas de monitoreo netcat (Command Line):     Permite abrir fácilmente conexiones de red TCP o UDP tanto para la creación de clientes/servidores y poner a prueba aplicaciones de diseño propio
    OSForensic utilidades para informática forense, esto es, para investigadores y todas aquellas personas que deseen comprobar qué se ha hecho con una computadora   : Herramientas de Hardware qtparted (GUI Partitioning Tool): Lee la mayoría de sistemas de ficheros,crea, copia y corta particiones.

Slide 6

    Roles de personas
    Líder del caso: es aquel que planea y organiza todo el proceso de investigación digital. Debe identificar el lugar en donde se realizará la investigación, quienes serán los participantes y el tiempo necesario para esta. Auditor/ingeniero especialista en seguridad de la información: conoce el escenario en donde se desarrolla la investigación. Tiene el conocimiento del modelo de seguridad en el cual ocurrieron los hechos y de los usuarios y las acciones que pueden realizar en el sistema. A partir de sus conocimientos debe entregar información crítica a la investigación. Especialista en informática forense: es un criminalista digital que debe identificar los diferentes elementos probatorios informáticos vinculados al caso, determinando la relación entre los elementos y los hechos para descubrir el autor del delito. Analista en informática forense: examina en detalle los datos, los elementos informáticos recogidos en la escena del crimen con el fin de extraer toda la información posible y relevante para resolver el caso.

Slide 7

    Echos que casi nadie conoce
    se considera que el 75% de los delitos relacionados con sistemas informáticos se producen desde dentro de una organización Durante 1999 el 93% de la información se generó en forma electrónica La computación forense tiene aplicación en un amplio rango de crímenes incluido pero no limitado a: mal uso de la computadora que conlleve a pérdida de productividad de empleados  Robo de secretos comerciales e industriales, robo o destrucción de propiedad intelectual, destrucción de archivos judiciales, de auditoría La evidencia informática es frágil por definición y puede fácilmente ser alterada o modificada y así perder autenticidad frente a una corte. Se deben por lo tanto establecer rígidas normas de preservación y cadena de custodia de la misma
Show full summary Hide full summary

Similar

Asfixias Quimicas
Alejandra Villarroel
FOTOGRAFÍA FORENSE 2
Javier Peña
HARDWARE
HECTOR SORIANO
INFORMÀTICA FORENSE
Carlos Garcia
CUESTIONARIO DE COMPUTACIÓN E INFORMATICA: CONCEPTOS BASICOS
MERLY VIVIANA APAGÜEÑO GALLARDO
Las Ciencias al Servicio de la Justicia
Alejandro Suances
UNIDAD 1: Psicología jurídica
CJ Johnson
GENÉTICA
Silvia Campos
COMPUTO MOVIL
Alberto Montes
PRINCIPIOS DE LA ADMINISTRACIÓN DE UN CENTRO DE COMPUTO
Marcelo Herrera
DEFINICIÓN DE CENTRO DE CÓMPUTO
BlasToo HB