Subido por Estela Aguilar

CONCEPTOS BÁSICOS -Evidencias e Informatica Forense

Anuncio
INFORMÁTICA FORENSE
La Informática Forense consiste en el empleo de métodos científicos comprobables
para preservar, recolectar, validar, analizar, documentar y presentar evidencias
digitales con el propósito de reconstruir hechos delictivos. Esto, según fue definida en el
primer Taller de Investigación Digital Forense en el año 2001 por un grupo de expertos.
La Informática Forense, es la ciencia que se enfoca en la búsqueda de posibles
autores de delitos informáticos. Para ello aplica una seria de técnicas y métodos de
investigación que permiten reconstruir lo más fielmente posible, la secuencia de
eventos que tuvieron lugar en uno o en varios equipos digitales, o en toda una
plataforma tecnológica, para la ejecución exitosa de un incidente de seguridad
informática.
Principio de Locard o Principo de Intercambio
Al momento de realizar un análisis forense digital es muy importante tener presente El
Principio de Intercambio de Locard, ya que sobre él se fundó la ciencia forense.
El Principio de Locard dice que “siempre que dos objetos entran en contacto,
transfieren parte del material que incorporan al otro objeto”.
Dicho en otras palabras, cualquier tipo de delito, incluido en el ámbito de la informática,
deja un rastro que permite obtener evidencias mediante el proceso del análisis
forense.
EVIDENCIA DIGITAL
Según Jeimy José Cano, Evidencia Digital es aquella evidencia construida por campos
magnéticos y pulsos electrónicos que pueden ser recolectados, almacenados y
analizados con herramientas técnicas especiales.
Según el HB: 171 2003 Guidelines for the Managment of IT Evidence (Pautas para el Manejo de la Evidencia
de Tecnología Informática), la Evidencia Digital es cualquier información que, sujeta a
una intervención humana u otra semejante, ha sido extraída de un medio informático.
Peritaje Informático: se refiere a los estudios e investigaciones orientados a la
obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o
extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las
partes.
Cadena de Custodia: La cadena de custodia es un sistema de aseguramiento que,
basado en el principio de la “mismidad”, tiene como fin garantizar la autenticidad de
la evidencia que se utilizará como “prueba” dentro del proceso.
Importante –En la Incautación de Equipos Informáticos:
Antes de todo, hay que resaltar que la falta de una orden de allanamiento e
incautación que ampare las actuaciones (sobre los equipos y sobre la información) por
parte de la Policía y la Fiscalía, puede terminar con la exclusión de los elementos
probatorios por violación de las Garantías Constitucionales. Artículo 23 de la Constitución
Política de la República de Guatemala, Artículo 187 y 190 del Código Procesal Penal.
CONCEPTOS BÁSICOS –Uso de Herramientas Forenses
Hash:
Es una secuencia alfanumérica única que se obtiene al codificar una entrada (ya sea un
disco duro, una memoria USB, un archivo u otra información digital) utilizando un algoritmo
determinado.
Es un identificador único a su correspondiente información y garantiza su integridad.
Los Hash que veremos en la práctica del curso son:
 SHA1
 MD5
Imagenes Forenses:
Una imagen forense es una copia bit a bit exacta de un dispositivo de almacenamiento.
En otras palabras, cada bit (1 o 0) es duplicado en otro dispositivo limpio desde la
perspectiva forense, como un disco duro.
Copiar y pegar únicamente obtiene los datos activos. Esto no obtiene los datos en el
espacio sin asignar, incluyendo archivos borrados o parcialmente sobrescritos.
Se necesita realizar un clon forense del dispositivo de almacenamiento sospechoso
(disco duro), tan pronto como sea razonablemente posible.
Antes de capturar la computadora, se debe tener la autorización legal para hacerlo. En
casos criminales, esta petición y la racionalidad detrás de esto debe ser parte de la
aplicación de la orden de registro. En casos civiles, esta provisión puede ser negociada
por las partes implicadas u ordenada por un juez.
FTK Imager:
Distribuido por AccessData. Es una Herramienta Forense de Software que sirve para
realizar 3 funciones:
 Crear Imágenes Forenses.
 Hacer Montaje de Discos.
 Recuperar Archivos Borrados.
Descargar