Вы находитесь на странице: 1из 16

Preeliminares

Alencastro Bryan
02-04-2019
 ¿Qué es Informática forense?
 ¿Qué no es la Informática forense?
 Computación forense
 Forensia en redes
 Objetivo y usos
 Importancia
 Bibliografía
 Es la disciplina que se encarga de adquirir,
preservar y obtener evidencia en forma de datos
procesados electrónicamente y guardados en un
medio computacional, para obtener esta evidencia
se aplican conceptos, estrategias y procedimientos
de la criminalística tradicional, con el fin de apoyar
la administración de la Justicia. [1]
 Ocurre cuando las TI son utilizadas para
cometer una vulneración o acceso no
autorizado, lo que conlleva a delitos contra la
confidencialidad, la integridad y la
disponibilidad de los datos y sistemas
informáticos. [2]
◦ Acceso ilícito
◦ Interceptación ilícita
◦ Ataques a la integridad del sistema
 "Art. 190.- Apropiación fraudulenta por medios
electrónicos.- La persona que utilice fraudulentamente
un sistema informático o redes electrónicas y de
telecomunicaciones para facilitar la apropiación de un
bien ajeno o que procure la transferencia no consentida
de bienes, valores o derechos en perjuicio de esta o de
una tercera, en beneficio suyo o de otra persona
alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas,
sistemas informáticos, telemáticos y equipos
terminales de telecomunicaciones, será sancionada con
pena privativa de libertad de uno a tres años.”
 “La misma sanción se impondrá si la infracción se
comete con inutilización de sistemas de alarma,
descubrimiento o descifrado de claves secretas o
encriptadas, utilización de tarjetas magnéticas o
perforadas, utilización de controles o instrumentos de
apertura a distancia, o violación de seguridades
electrónicas, informáticas u otras semejantes." [3]
 La computación forense hace referencia a la actividad
de recuperar la información de una evidencia (medios
digitales como discos duros, memorias USB, iPods,
celulares o cámaras), que sirva para sustentar un caso
de manera legal. A diferencia de la informática forense
que en contexto tendría como escena del crimen una
computadora y la red a la cuál está conectada.
 Para aplicarla correctamente es necesario comprender la
manera como los protocolos, configuraciones e
infraestructuras de comunicaciones se relacionan en un
momento específico para hallar un comportamiento
particular, es decir que el profesional con formación
criminalística establece rastros, movimientos y acciones
del intruso.
 A diferencia de la computación forense, es necesario
correlacionar varios eventos para determinar un
hecho.[4]
 “La compensación de los daños causados por
los criminales o intrusos.” [4]
 “La persecución y procesamiento judicial de
los criminales.” [4]
 “La creación y aplicación de medidas para
prevenir casos similares.” [4]
 "...realizar un proceso de búsqueda detallada
y minuciosa para reconstruir a través de
todos los medios el log(registro) de
acontecimientos que tuvieron lugar desde el
mismo instante cuando el sistema estuvo en
su estado integro hasta el momento de
detección de un estado comprometedor." [1]
 "Prosecución Criminal: Evidencia incriminatoria puede
ser usada para procesar una variedad de crímenes,
incluyendo homicidios, fraude financiero, tráfico y venta
de drogas, evasión de impuestos o pornografía infantil.
 Litigación Civil: Casos que tratan con fraude,
discriminación, acoso, divorcio, pueden ser ayudados
por la informática forense.
 Investigación de Seguros: La evidencia encontrada en
computadores, puede ayudar a las compañías de
seguros a disminuir los costos de los reclamos por
accidentes y compensaciones.
 Temas corporativos: Puede ser recolectada información
en casos que tratan sobre acoso sexual, robo, mal uso o
apropiación de información confidencial o propietaria, o
aún de espionaje industrial.
 Mantenimiento de la ley: La informática forense puede
ser usada en la búsqueda inicial de órdenes judiciales,
así como en la búsqueda de información una vez se
tiene la orden judicial para hacer la búsqueda
exhaustiva." [4]
 Cuantificar el daño recibido una
organización, identificar los prejuicios
generados por uno o varios atacantes, incluso
identificando a los responsables.
 Aprovechar la experiencia para generar
información para la toma de decisiones
referentes a seguridad.
 [1] Arias Chaves, M. (2011). Vista de Panorama general de la
Informática Forense y de los delitos informáticos en Costa Rica.
Tomado de InterSedes, URL:
https://revistas.ucr.ac.cr/index.php/intersedes/article/view/939
/1000
 [2] Vásquez Mata, C., Regalado González, J., & Salvador Guadron,
R. (2017). CIBERCRIMEN E INFORMÁTICA FORENSE:
INTRODUCCIÓN Y ANÁLISIS EN EL SALVADOR. Tomado de
REVISTA TECNOLÓGICA/Escuela Especializada en Ingenería ITCA-
FEPADE, URL:
http://www.redicces.org.sv/jspui/bitstream/10972/3029/1/Arti
culo11.pdf
 [3] Ley N° 0, Art. 190. CODIGO ORGANICO INTEGRAL PENAL,
Quito, Ecuador, 29 de diciembre de 2017.
 [4] Zuccardi, G., & Gutiérrez, J. (2006). Informática Forense.
Tomado de Pontificia Universidad Javeriana, Bogotá, URL:
http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20F
orense/Informatica%20Forense%20v0.6.pdf

Вам также может понравиться