Fórmate en línea como profesional en CCI

Especialízate en
Criminalística, Criminología,
Medicina Legal y Forense,
e Investigación Criminal

¡Impulsa tu futuro profesional
con nuestra formación experta!

¡Gracias! Te enviaremos un correo con las instrucciones.
¡Ups! Algo salió mal. Por favor escribe tu correo electrónico.
cadáver con pie en la mesa del hospital, concepto de medicina sanitaria
contorno de tiza, mancha de sangre, kit de investigación y marcadores de pruebas en la escena del crimen
Criminalista estudiando lupa y tarjeta de huellas dactilares criminales, primer plano
vista recortada del investigador en guantes de goma con kit de investigación en la escena del crimen
Experto de la policía obtiene muestra de sangre de una botella de vidrio en el laboratorio criminalista
Científico de la policía saca evidencia de arma de fuego de la bolsa para la investigación del laboratorio criminal, imagen conceptual
Marcadores de evidencia criminal colocados por un oficial forense
Detective con pinzas pone la evidencia en una bolsa

Seguridad y computación forense

Capítulo 28
   —   
TOMO 3 INVESTIGACIÓN
Por:
Andrés Ricardo Almanza Junco
Ingeniero de sistemas Máster en seguridad de la información
Jeimy José Cano
Ingeniero de sistemas, Ph.D., CFE.

Los avances tecnológicos crean oportunidades para la sociedad pero también para la delincuencia; aparecen términos como cybercrime, fraude electrónico, delito electrónico para referirse a estos escenarios nuevos a los que las empresas y las personas se ven expuestas. En este capí­tulo se exponen las generalidades de lo que es un delito informático y las tareas que debe realizar el investigador de campo y el perito en informática para asegurar el material de evidencia y emitir un informe técnico pericial de acuerdo a la solicitud de análisis recibida.

En primer lugar, hay diferentes tipos de intrusos que pueden acceder de forma abusiva a un sistema informático, y aunque la manera de acceso puede variar, hay una serie de fases plenamente identificables en toda intrusión y conocerlas es requisito para entender el hecho investigado; luego se analiza el componente fí­sico, hardware, identificando si dicho elemento es el objeto ilí­cito, o el instrumento para cometer el delito o el componente que facilita la consumación del ilí­cito, información fundamental en el proceso de investigación puesto que cada una de estas posibilidades implicará un tratamiento penal distinto dependiendo de la legislación vigente. Más adelante se explica en qué consiste la evidencia digital, y la manera en que procede el perito en informática para recolectar y almacenar dicha evidencia sin que exista alteración, destrucción o daño en la misma, pues la evidencia digital también debe cumplir con el sistema de cadena de custodia. Y finalmente, se contextualiza el trabajo del perito en informática haciendo énfasis en la recolección de la información, la salvaguarda de las  evidencias, el análisis técnico y la presentación del informe pericial correspondiente.

Palabras clave:
evidencia digital, informática forense, computación forense, ataque informático, recolección de la evidencia digial, hackers, crackers.
ÍNDICE

Capítulo 28

Seguridad y computación forense

28.1 Hackers: mitos, realidades y ficción

         Script kiddies            

         Intruso interno        

         Desarrollador de virus        

         Crackers       

28.2 Anatomía de un ataque          

         Reconocimiento        

                    Pasivas          

                    Activas          

         Scan de la víctima    

         Intrusión      

         Consolidación          

         Borrado de rastros   

28.3 Componentes tecnológicos   

         Computador –hardware–   

         Programas –software–        

         Kernel del sistema operativo           

         Servicios        

         Aplicaciones  

         Dispositivos de almacenamiento    

                                Externos      

                                Removibles

                                Dispositivos móviles de almacenamiento

                                Tarjetas de memoria       

                                Dispositivos handheld    

28.4 Computación forense y evidencia digital

         Características de la evidencia física          

         Premisas a seguir    

28.5 Análisis forense          

         Preparación  

         Investigación

                    Recolección de los elementos físicos

                                Asegurar y evaluar la escena a investigar

                                Documentación de la escena de investigación

                    Recolección de evidencia      

                    Almacenamiento, transporte y empaquetamiento de la evidencia

                    Análisis de la información recolectada

                                Trabajar sobre una copia fiel y exacta del medio bajo investigación

                                Proceder con la extracción de información

                    Presentación y reportes      

         Cierre            

Referencias bibliográficas  

Bibliografía

Fórmate en línea como profesional en CCI

Especialízate en
Criminalística, Criminología,
Medicina Legal y Forense,
e Investigación Criminal

¡Impulsa tu futuro profesional
con nuestra formación experta!

¡Gracias! Te enviaremos un correo con las instrucciones.
¡Ups! Algo salió mal. Por favor escribe tu correo electrónico.
cadáver con pie en la mesa del hospital, concepto de medicina sanitaria
contorno de tiza, mancha de sangre, kit de investigación y marcadores de pruebas en la escena del crimen
Criminalista estudiando lupa y tarjeta de huellas dactilares criminales, primer plano
vista recortada del investigador en guantes de goma con kit de investigación en la escena del crimen
Experto de la policía obtiene muestra de sangre de una botella de vidrio en el laboratorio criminalista
Científico de la policía saca evidencia de arma de fuego de la bolsa para la investigación del laboratorio criminal, imagen conceptual
Marcadores de evidencia criminal colocados por un oficial forense
Detective con pinzas pone la evidencia en una bolsa