informática forense
TRANSCRIPT
![Page 1: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/1.jpg)
I.S.T.P JOSE PARDOINTEGRANTES:
MENDOZA DURAND DEYVID
Especialidad: Computación e Informática
Tema: Informática Forense
Sección: B turno noche
Ciclo: I 2015
![Page 2: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/2.jpg)
Informática Forense
Es una disciplina criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica o para la simple investigación privada y para conseguir sus objetivos usa técnicas idóneas para ubicar, reproducir y analizar evidencias digitales con fines legales.
![Page 3: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/3.jpg)
Objetivos del Proceso
Identificar las posibles fuentes disponibles. Recoger diferentes tipos de evidencias. Analizar las evidencias encontradas. Confirmar por pruebas cruzadas. Así se establecen las bases para probar que se
han cometido actos deshonestos o ilegales.
![Page 4: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/4.jpg)
Principio de Intercambio de LocardEdmond Locard (Francia, 1877-1966). Pionero de la criminalística,.
¨Cada contacto es un rastro¨
• El principio de Locard tiene plena validez en el ámbito informático y las evidencias electrónicas.
• Hay que determinar el ¿Cómo? Y el ¿Dónde? Podemos encontrar las evidencias.
• Determinar que quien escribió un ¨.doc¨ o quien envió un email, es quien esta acusado de ello.
• Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto.
![Page 5: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/5.jpg)
Agosto 1986 Caso Iran-Contras Tte. Coronel Oliver North escribió correo electrónicos
que le involucraban en el caso. Borro los correos de su ordenador. No se percato que se hacían copias de respaldo de
sus mensajes. Los mensajes se recuperaron de los servidores de
respaldo.
CULPABLE
![Page 6: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/6.jpg)
1991 Caso Guttman La esposa de Guttman apareció muerta con una nota de suicidio
sin firmar, escrita por ordenador con una impresora matricial.
El ordenador de Guttman no contenía rastros del documento.
Guttman tenia una amante.
Se registro la casa de la amante.
Encontraron un disco flexible de 5 ¼ cortado en pedazos.
Se reconstruyo físicamente el disco y se recuperaron los datos con un programa llamado Anadisk.
CULPABLE
![Page 7: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/7.jpg)
Criterio de DaubertEs el método que se sigue en los EEUU para admitir que una evidencia científica es no solo pertinente (relevant) para el caso, sino que también es fiable (realible).
Se basa en cuatro factores utilizados para evaluar las evidencias científicas:
1. Pruebas realizadas.
2. Revisiones cruzadas (Peer review).
3. Tasa de error ( Error Rate) de las pruebas.
4. Aceptación por la comunidad científica.
![Page 8: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/8.jpg)
Evidencias Digitales Cualquier documento, fichero, registro, dato, etc, contenido en
un soporte informático.
Como por ejemplo:
• Documentos de ofimática como: Word, Excel, PowerPoint, etc.
• Comunicaciones digitales: Emails, SMS, Fax, entre otros mas.
• Imágenes digitales como fotos o videos.
• Bases de datos.
• Ficheros de registro de actividad LOGS.
![Page 9: Informática forense](https://reader035.vdocumento.com/reader035/viewer/2022072000/55d386cabb61eb493f8b47cd/html5/thumbnails/9.jpg)
Seguridad SSL
Significa Secure Sockets Layer, en español Capa de Conexión Segura