0% encontró este documento útil (0 votos)
18 vistas6 páginas

Criminalistica 3

La informática forense se centra en la investigación de evidencia digital en delitos informáticos, utilizando técnicas y herramientas especializadas para recopilar y analizar datos. La evidencia digital es crucial en juicios, ya que debe ser manejada con rigor para mantener su integridad y legalidad. Herramientas como Autopsy y protocolos como FTP son esenciales en este campo, permitiendo la transferencia y análisis de información en investigaciones forenses.

Cargado por

arianaescorza19
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas6 páginas

Criminalistica 3

La informática forense se centra en la investigación de evidencia digital en delitos informáticos, utilizando técnicas y herramientas especializadas para recopilar y analizar datos. La evidencia digital es crucial en juicios, ya que debe ser manejada con rigor para mantener su integridad y legalidad. Herramientas como Autopsy y protocolos como FTP son esenciales en este campo, permitiendo la transferencia y análisis de información en investigaciones forenses.

Cargado por

arianaescorza19
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Utc

Nombre del alumno:Sergio Reyes Gaspar


Nombre del profesor :Ing.Miguel Reyes Banos
UNIVERSIDAD TRES CULTURAS.
*TERCER CUATRIMESTRE.

*INFORMATICA FORENSE
* EVIDENCIA DIGITAL
* HERRAMIENTA DE INFORMACION FORENSE
*ARCHIVOS FTP
*INTERNET
INFORMATICA FORENSE
La informática forense es una rama de la ciencia forense que se enfoca en la
investigación y análisis de evidencia digital en casos de delitos informáticos,
fraudes electrónicos y otros incidentes relacionados con la tecnología. A
continuación, te presento algunos aspectos clave sobre la informática
forense:Objetivos de la Informática Forense:- Recopilar y analizar evidencia
digital para investigar delitos informáticos y otros incidentes.- Identificar y
documentar las acciones realizadas por los perpetradores.- Proporcionar pruebas
electrónicas admisibles en tribunales.Técnicas y Herramientas:- Análisis de
registros de actividad (logs).- Recuperación de datos eliminados.- Análisis de
tráfico de red.- Identificación de malware y virus.- Uso de herramientas
especializadas como EnCase, FTK, Autopsy, entre otras.Aplicaciones:-
Investigación de delitos informáticos, como hackeos, phishing y malware.-
Análisis de evidencia digital en casos de fraude electrónico y financiero.-
Investigación de incidentes de seguridad informática en empresas y
organizaciones.- Análisis de dispositivos móviles y otros dispositivos
electrónicos.Importancia:- La informática forense es crucial para investigar y
prevenir delitos informáticos.- Ayuda a las empresas y organizaciones a proteger
sus activos digitales y a responder a incidentes de seguridad.- Proporciona
pruebas electrónicas admisibles en tribunales, lo que puede ser fundamental en
casos legales.Desafíos:- La constante evolución de las tecnologías y las
amenazas informáticas.- La necesidad de mantenerse actualizado con las
EVIDENCIA DIGITAL
Evidencia Digital ForenseLa evidencia digital forense es toda información con valor
probatorio que se encuentra almacenada o transmitida en dispositivos electrónicos. Es
clave en investigaciones judiciales, sobre todo en casos de delitos informáticos, fraude,
acoso en línea, robo de identidad o acceso no autorizado a sistemas.A diferencia de la
evidencia física, la digital es intangible y volátil, lo que significa que puede ser fácilmente
alterada o eliminada. Por eso, su manejo requiere procedimientos técnicos rigurosos que
aseguren su autenticidad, integridad y legalidad. Uno de los aspectos fundamentales es
mantener la cadena de custodia, un registro detallado de quién accedió a la evidencia,
cuándo y cómo, desde su obtención hasta su presentación ante un tribunal.Entre los
tipos más comunes de evidencia digital se encuentran:•Correos electrónicos y mensajes
de texto.•Historial de navegación en internet.•Archivos, fotos, vídeos o
documentos.•Registros de llamadas o de ubicación GPS.•Logs de actividad en sistemas y
redes.La recolección y análisis de esta evidencia se realiza con herramientas
especializadas como FTK (Forensic Toolkit), EnCase, Autopsy, Wireshark o Cellebrite, que
permiten recuperar datos incluso si fueron borrados o escondidos. Estas herramientas
permiten examinar discos duros, memorias USB, teléfonos móviles, servidores y hasta
redes de computadoras.El análisis forense digital no solo se limita a encontrar archivos,
sino también a interpretar metadatos (como fechas de creación o modificación),
reconstruir actividades del usuario y detectar patrones de comportamiento
sospechoso.Finalmente, para que la evidencia digital sea admisible en un juicio, debe
haberse recolectado siguiendo procedimientos legales y técnicos. Cualquier error en el
proceso puede llevar a que la evidencia sea desestimada por el tribunal.La evidencia
digital forense es una herramienta crucial en la justicia moderna, ya que permite rastrear
HERRAMIENTA DE INFORMACION FORENSE
Herramienta de información forense, con un enfoque introductorio útil para tareas escolares,
técnicas o de investigación básica:* Herramienta de Información Forense: AutopsyAutopsy es una
herramienta gratuita y de código abierto utilizada en el campo de la informática forense para
analizar discos duros, dispositivos USB, teléfonos y otros medios digitales en investigaciones legales
o de ciberseguridad.¿Qué es Autopsy?Autopsy es una interfaz gráfica del conocido The Sleuth Kit
(TSK), que permite realizar investigaciones forenses de manera sencilla y eficiente. Es utilizada por
policías, investigadores privados, empresas y organizaciones gubernamentales.* Funciones
principales Recuperación de archivos borradosPermite identificar archivos eliminados, incluso si el
sistema operativo ya no los muestra.* Análisis de metadatosExtrae información sobre la creación,
modificación y acceso de archivos.•Análisis de correos electrónicosPuede examinar archivos PST y
MBOX, utilizados por programas de correo como Outlook o Thunderbird. Historial de
navegaciónPermite ver sitios visitados, cookies y archivos temporales de navegadores
web.Visualización de imágenes y documentosSoporta múltiples tipos de archivo para revisión
rápida.Análisis de enlaces y cronologíaMuestra actividades del usuario en una línea de tiempo para
reconstruir eventos.Fácil de usar, ideal para estudiantes y profesionalesAmpliable con módulos
adicionales ,por ejemplo, análisis de teléfonos, detección de malware.Puede requerir conocimientos
técnicos para configuraciones avanzadas.Menor capacidad de análisis en tiempo real comparado
con herramientas comerciales como FTK o EnCase. ¿Quién usa Autopsy?•Fuerzas
policiales•Expertos en ciberseguridad•Profesores y estudiantes en formación forense.Autopsy es
una excelente herramienta de análisis forense digital, accesible y potente. Aunque no tiene todas
las funcionalidades de soluciones comerciales, su flexibilidad y facilidad de uso la hacen ideal para
investigaciones básicas y enseñanza forense.
ARCHIVOS FTP
Archivos FTP.¿Qué es FTP?FTP (File Transfer Protocol) es un protocolo de red
utilizado para archivos entre computadoras a través de Internet o redes locales.
Su función principal etransferirs permitir a los usuarios subir (upload) o
descargar (download) archivos desde un servidor remoto.FTP se utiliza
comúnmente para:°Publicar sitios web.°Compartir archivos grandes.°Hacer
copias de seguridad remotas.°Acceder a archivos empresariales o
institucionales. ¿Qué son los archivos FTP?Cuando hablamos de archivos FTP,
nos referimos a los archivos que se transfieren o almacenan en un servidor FTP.
Pueden ser de cualquier tipo: documentos, imágenes, vídeos, bases de datos,
programas, etc.Los usuarios acceden a ellos a través de:Navegadores
web ,aunque con funciones limitadasClientes FTP como FileZilla, WinSCP o
Cyberduck.Línea de comandos (por ejemplo, usando ftp en Windows o
Linux).Tipos de FTP1. FTP clásico (no cifrado): Inseguro, ya que transmite datos
(incluyendo contraseñas) en texto plano.2. FTPS (FTP Secure): Añade cifrado
SSL/TLS.3. SFTP (SSH File Transfer Protocol): Es más seguro y usa el protocolo
SSH (no es exactamente FTP, pero se usa como alternativa segura).- Riesgos de
seguridadFTP tradicional no cifra la información, lo que lo hace vulnerable a
ataques como sniffing (interceptar contraseñas).Muchos servidores modernos
requieren FTPS o SFTP para proteger los datos.La evidencia de actividad FTP
puede ser usada en análisis forense digital, por ejemplo, para rastrear si un
archivo fue subido ilegalmente o descargado sin autorización. Ejemplo de
uso:Un desarrollador web puede subir los archivos de un sitio web (HTML, CSS,
INTERNET.

Internet.¿Qué es Internet?Internet es una red global de computadoras interconectadas que permite


compartir información y comunicarse entre usuarios de todo el mundo. Se basa en un conjunto de
protocolos que hacen posible la transmisión de datos de manera rápida, confiable y segura.Fue creado
inicialmente con fines militares y académicos (como ARPANET en los años 60), y con el tiempo
evolucionó hasta convertirse en una herramienta esencial para la vida moderna.¿Cómo funciona?
Internet está formado por:Servidores: Computadoras que almacenan sitios web, correos electrónicos,
archivos, etc.Clientes: Dispositivos (como tu teléfono o computadora) que acceden a los
servidores.Protocolo TCP/IP: Es el lenguaje que permite que los dispositivos se comuniquen entre
sí.Direcciones IP: Cada dispositivo conectado tiene una dirección única.DNS (Sistema de nombres de
dominio): Convierte nombres fáciles de recordar (como google.com) en direcciones IP
numéricas•Servicios comunes de InternetWeb (WWW): Acceso a sitios web mediante
navegadores.Correo electrónico: Envío de mensajes digitales.Redes sociales: Plataformas para
interactuar (como Facebook, X, Instagram).Streaming: Reproducción de contenido multimedia en
línea.Videollamadas: Comunicación en tiempo real mediante video y audio.Comercio electrónico:
Compra y venta de productos o servicios. Riesgos y cuidadosPrivacidad: Riesgo de compartir datos
personales sin protección.Ciberseguridad: Virus, fraudes, phishing y hackers.Desinformación: Difusión de
noticias falsas o manipuladas.Internet ha transformado radicalmente la forma en que las personas
aprenden, trabajan, se comunican y entretienen. Sin embargo, debe usarse con responsabilidad,
tomando medidas de seguridad para proteger la información personal y evitar riesgos.

También podría gustarte