0% encontró este documento útil (0 votos)
136 vistas3 páginas

Guía de Informática Forense y Evidencia Digital

La informática forense es el proceso de extraer información relevante de dispositivos electrónicos para analizarla en investigaciones judiciales o por pérdida de datos, ya sea de forma intencional o accidental. El perito informático forense se encarga de la recolección y análisis de evidencia digital de manera que pueda usarse en casos de delitos informáticos. La informática forense se ha vuelto vital para las compañías debido a los diversos delitos informáticos y pérdidas de información importante que ocurren a través de dispositivos vulnerados
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
136 vistas3 páginas

Guía de Informática Forense y Evidencia Digital

La informática forense es el proceso de extraer información relevante de dispositivos electrónicos para analizarla en investigaciones judiciales o por pérdida de datos, ya sea de forma intencional o accidental. El perito informático forense se encarga de la recolección y análisis de evidencia digital de manera que pueda usarse en casos de delitos informáticos. La informática forense se ha vuelto vital para las compañías debido a los diversos delitos informáticos y pérdidas de información importante que ocurren a través de dispositivos vulnerados
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INFORMATICA FORENSE

Proceso de extracción de información relevante almacenada en dispositivos electrónicos,


con el fin de analizar la información disponible, ya sea borrada u ocultada que puedad ser
utilizadas por perdida de datos bien sea por fallas accidentales o en un proceso judicial.
Cuando se presenta este tipo de investigación, el perito forense, encargado de la recolección
de la evidencia digital, mediante herramientas y procedimientos adecuados para garantizar
que los datos extraidos se puedan utilizar como evidencia de delitos informáticos dene
tener en cuenta los siguientes aspectos;
 Recolectar la evidencia
 Realizar imágenes forenses
 Recuperar de manera parcial o total los datos que han sido eliminados
 Analizar la evidencia para determinar el origen y contenido de la información
EL PERITO INFORMÁTICO FORENSE
La definición de perito informático forense es la de aquel profesional que posee
conocimientos y experiencia dentro de la informática y las tecnologías, en las diferentes
ramas en las que se le reconoce como experto, que es capaz de asesorar, dar opinión o
elevar un dictamen para otras personas, de forma comprensible para las no entendidas en la
materia y, al mismo tiempo, especializada para los expertos como él, en los campos que se
estén tratando.

NECESIDAD DE LA INFORMATICA FORENSE


Teniendo en cuenta los avances tecnológicas, las compañías ven necesario el uso de
informática fotense, debido a que estos dispositivos van acompañados de diversos delitos
informáticos. Por tanto la IF, SE ha vuelto vital ya que muchas veces los dispositivos son
vulnerados con el fin de extraer o eliminat informacion, sin el consentimiento de los
dueños, provocando perdidas o robo de información importante para las compañías
Por tal motivo se implementa la informática forense, puesto que esta con ayuda de hardwre
y software especializados, se puede encontrar y restaurar evidencias de forma rápida, y
exacta.
Actualmente la demanda y utilización de dispositivos digitales generan gran cantidad de
información como una fotografía, localización de GPS, mensaje de texto, numero
telefónico, entre otros, pueden llegar a convertirse en una evidencia útil para una
investigación correspondiente a incidentes de seguridad relacionados con ataques
informaticos.
Generalmente las personas implicadas en los incidentes buscan alterar la evidencia digital,
tratando de eliminar cualquier rastro en el que se pueda detectar el daño
LA EVIDENCIA DIGITAL ES
Se denomina evidencia digital a la información relevante para una investigación,
almacenada, procesada o transmitida por diversos sistemas o dispositivos informáticos.
Aunque es común utilizar indistintamente –realmente confundir- el mismo término para
referirse al continente y al contenido, para ser estrictos debemos de distinguir entre: a)
Evidencia física: hace referencia al dispositivo físico, de naturaleza informática o
electrónica. Por ejemplo un disco duro, o una memoria SD. b) Evidencia digital o
electrónica: corresponde a la información almacenada, en formato digital, en las evidencias
físicas, de las que se extrae.
Es el input que genera la investigación y la revisión de las diversas evidencias las cuales
se pueden categorizar en:
 Registros almacenados en el equipo de tecnología informática ejemplo [Link]
 Registros generados por los equipos de tecnología informática. Ejemplo:
Transacciones
 Han sido generados y almacenados en los qequipos de tecnológica unformatica:
Hoja de calculo, consultas especializadas, entre otros
Fuentes de evidencia digital
La lista de dispositivos que pueden ser fuente de evidencias digitales es extensa, en
constante aumento debido a la evolución de la técnica. Sin embargo, podemos denotar
algunos de ellos, los más habituales:
 Sistemas informáticos: Ordenadores, portátiles, servidores…
 Dispositivos de almacenamiento: discos duros, tarjetas de memoria, memorias USB,
discos ópticos, etc.
 Dispositivos móviles: Smartphones y tablets.
 Periféricos: impresoras/escáneres/multifunción, cámaras IP, cámaras digitales, sistemas
GPS
 Equipos de comunicaciones: Routers, Switches, etcétera  Sistemas de videovigilancia
CCTV y alarma
 Equipos embebidos, wearables, IoT…
Las clonadoras de datos
Este tipo de dispositivos hardware se utilizan en informática forense para la obtención de
un clon exacto de un dispositivo de almacenamiento.
Las bloqueadoras
Este tipo de dispositivos hardware se utilizan para conectar el dispositivo objeto de estudio
a nuestra estación de trabajo impidiendo que el sistema pueda realizar cualquier tipo de
escritura en el dispositivo, lo que lo invalidaría como prueba. Así mismo, las bloqueadoras
también se utilizan para proteger contra escritura cualquier dispositivo de almacenamiento.
Generadores de códigos hash
Normalmente se trata de software que nos generará el código hash identificativo de cada
uno de los ficheros electrónicos que estamos estudiando o del dispositivo de
almacenamiento completo. Ello se usa para acreditar que las copias de datos se
corresponden fielmente con los originales.

También podría gustarte