Colegio Español Padre Arrupe
Asignatura. Informática Docente. Iris Iveth Cantor Pérez. Contenido. Informática forense. Grado y Sección. 1° Año Bachillerato Técnico Comercial "F" . Integrantes: Lucía Vanessa Caravantes Bermúdez #1 100% Jade Nicole Cárcamo Vásquez #2 100% Henry Javier Sánchez Martínez #3 100% Emilia Nieto Membreño. #4 100% Anelisse Marleni Ramos Martínez. #5 100%
INFORMÁTICA FORENSE
Introducción
¿Conoces qué es la informática forense? La informática forense es un proceso en el cual se capturan, identifican, extraen y se documenta una evidencia digital que posteriormente se ultiliza en un caso judicial o en una demanda. Esta nos permite generar evidencias legales que luego son utilizadas dentro de procedimientos judiciales . Abordaremos una serie de temáticas que tienen una estrecha relación con la informática forense, dentro de ello podemos mencionar las fases de un peritaje informático y en qué consiste , al igual que los tipos de investigación que podemos realizar utilizando un perito informático. Conoceremos sobre investigaciones forenses dentro del sistema operativo Windows.
Objetivos
Objetivo general:
Objetivos específicos:
LEER
LEER
Capítulo I
Entender a la informática forense.
Objetivos de la informática forense.
- Su objetivo es salvaguardar la información digital en el caso de que ocurra un delito.
- Según Estrada (2010) la informática forense permite dar solución a problemas relacionados con la seguridad de la información.
- Generar evidencias para procedimientos legales que ayudan a los procesos judiciales.
Peritaje informático
Info
Fases del peritaje.
Análisis.
Adquisición.
Presentación.
Preparación.
Sus 5 etapas
Adquisición.
Análisis.
agrupando sus actividades son:
Identificación de evidencias.
Informe de conclusiones.
Informática forense.
Ciencia forense.
Es la aplicación de conocimiento, métodos y técnicas de investigación científica que buscan determinar la veracidad de unos hechos , su origen y su autoría.
Se verifica la veracidad de la información, ya que están al ser digitales son fácilmente modificables.
Tipos de investigación
de un perito informático.
objetivos
INFORMÁTICA FORENSE.
La informática forense no solo se usa en crímenes tecnológicos, si no en aquellos en los que se use una computadora como fuente de evidencia.
Investigaciones privadas.
Aunque no involucre procesos judiciales, deben ajustarse a la legislación vigente y respetar, las leyes refiriéndose a los derechos de las personas, igual que tiene que respetar las políticas de la empresa que contratase los servicios del perito.
-No tienen porque tener finalidad jurídica.
Peritaje privado
De privado a público.
- Pueden derivar procedimientos judiciales.
- El descubrimiento durante una investigación privada de la comisión de un delito esta deriva automáticamente en denuncia a las autoridades.
Buenas prácticas en
informática forense
Leer más
CADENA DE CUSTODIA
ETAPAS
La cadena de custodia de una evidencia debe estar formada por varias etapas, bien descritas
y con una excelente documentación desde el origen hasta el punto de llegada de dicha
evidencia.
Traspasos de posesión.
Son los cambios de titularidad de la responsabilidad de conservación de una evidencia.
Ejemplo:
Info
Qué debe de llevar la
cadena de custodia.
Qué se hizo con ella.
Cada registro debe indicar:
Quién tiene la evidencia.
Cuándo se lo entregó.
Cómo y dónde se almaceno.
Quién se la entregó.
Lee más
Plan de adquisición.
Antes de practicar una adquisición de evidencias, se debe tener un plan tecnológico
preestablecido, establecer un método de recolección sistemático y durante el proceso se debe
documentar en el acto cada evidencia e iniciar su correspondiente cadena de custodia.
Plan de análisis.
Durante la fase de análisis de las evidencias, se debe especificar la tecnología y recursos que
se emplean, describir el entorno de trabajo, anotar los procedimientos que se van siguiendo,
cuando empieza y cuánto dura y adjuntar información sobre cualquier colaboración a la
que se recurra para resolver la investigación.
Implicaciones
de un peritaje
mal hecho
Leer más
Adquisición de evidencias.
Esta debe ser siempre acuerdo a la ley, investigaciones privadas deben respetarse todas las garantías y derechos de los ciudadanos, en investigaciones judiciales no se debe tomar o acceder a nada que no sea proporcionado por las autoridades o adquirido en base a mandamientos judiciales.
La trazabilidad de las evidencias o la cadena de custodia es una herramienta documental que garantiza la conservación de la evidencia, es importante establecer protocolos sistemáticos de actuación y calcular los hashes de las evidencias digitales.
Método
CIENTÍFICO.
Estándares
de investigación
FORENSE
Leer más
Procesos de una
investigación forense.
3.fase de análisis de evidencias.
1.fase de adquisición de evidencias.
2.fase de autenticación de evidencias.
Se deben aplicar metodologías de conformidad, la cual tiene especial interés
en la interoperabilidad con otros organismos.
Fase para estandarizar formatos de los datos forenses.
Se debe incluir interfaces técnicas.
DEPARTAMENTO DE DEFENSA DE LOS
Estados Unidos
Otros estándares.
Digital forensic Process.
IDIP.
etapas
El proceso forense digital, establece otra forma de trabajo distinta, la cual divide al
proceso del trabajo forense en siete fases, en lugar de las tres antes descrita.
El proceso integrado de investigación digital o IDIP por sus siglas en inglés, está basado
en investigación de escenas de crimen físicas o los llamados crímenes tradicionales.
Existen otra serie de estándares de aplicación nacional e internacional que pueden
ser interesantes, sobre todo porque son estándares de reconocimiento oficial.
Capítulo VIII
8.1. Windows y el análisis forense
Durante décadas y en la actualidad el sistema operativo de escritorio mas extendido ha sido Microsoft Windows.
Algunos fundamentos básicos de su funcionamiento para conocerlo mejor:
-Un investigador forense debe estar familiarizado con el sistema operativo y sus funciones, como el arranque, lo mejor es estudiar instalaciones limpias y analizar procesos y archivos para conocer el funcionamiento normal del sistema así será capaz de detectar procesos anómalos.
8.1.1. Archivos clave del sistema.
Ficheros importantes del sistema:
• Ntdetect.com ----- se ejecuta durante el arranque para identificar el hardware disponible en la computadora.• Ntbootdd.sys-------controla dispositivos SCSI. • Hal.dll----------es controlador que ejerce como capa de abstracción del hardware del equipo. • Winlogon.ese------programa encargado de identificar a los usuarios del sistema y cargar sus perfiles. • Explorer.exe----proceso que administra la interfaz de usuario el escritorio.
En el entorno de Windows 10 para ver algunos de los ejemplos de los que ficheros
que se detallaron en el apartado anterior, se puede abrir el administrador de tareas
Los perfiles detallados de
cada proceso como se muestra en la Figura 95.
El uso de la CPU, de la memoria y una descripción,
se puede buscar, por ejemplo, explorer.exe como se muestra en la Figura 96.
Figura 96. Ubicación del fichero explorer.exe en el administrador de tareas.
Fuente: elaboración propia.
Figura 95. El administrador de tareas de Microsoft Windows.
Fuente: elaboración propia.
Se advierte de que
puede haber procesos dependientes ya que es un programa crítico del sistema como
se muestra en la Figura 97.
Otro proceso importante en Windows, en este caso, es el de winlogon.exe, es importante conocer los procesos fundamentales de Windows
Porque el malware puede usar nombres similares a los procesos nativos
del sistema operativo o puede incluso suplantarlo
Figura 97. Finalización de un proceso crítico en el administrador de tareas.
Fuente: elaboración propia.
8.1.2. Herramientas básicas.
Algunas herramientas básicas del sistema que se deben conocer son:
• IPconfig, para consultar y modificar la configuración de red. • Netstat, que muestra las conexiones entrantes y salientes. • Ping, para ver si se puede alcanzar una máquina via red. • Traceroute, muestra la ruta que sigue una conexión entre el equipo en el que
se lo ejecuta y el equipo de destino. • Assoc, permite ver la asociación de los tipos de fichero con los programas que
los abren. • Driverquery, sirve para ver los controladores de un equipo las dll, básicamente. • Powercfg, se puede ver cómo se gestiona la energía en el equipo. • SFC, es un comprobador del sistema de archivos que, si se lo ejecuta con
el verbo “scan now”, por ejemplo, comprueba la integridad de los archivos
protegidos del sistema, y si detecta problemas intenta repararlo. • Por último, se mencionará a tasklist, que es el equivalente al administrador de
tareas, pero en línea de comandos.
8.2. Registro de eventos de Windows
INTRODUCCIÓN AQUÍ
Título aquí
Los de seguridad, relacionados con los accesos de los usuarios.
Los de aplicaciones, relacionados con los programas que se ejecutan en el
computador.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna
Tipos de registros que puede incluir se puede
mencionar
Los del sistema, propios del mismo sistema operativo.
En Windows se puede acceder a través del menú o se puede buscar en la barra
de búsqueda con el nombre de “visor de eventos”
Por ejemplo, se puede ir al registro de Windows,
a la sección de seguridad y mostrar, por ejemplo, el primer evento se lo selecciona
y aquí indica se ha realizado un intento de consultar la existencia de una contraseña
en blanco para una cuenta.
Figura 98.Registro de eventos en Windows.
Fuente: elaboración propia
Se tiene que
decidir el tamaño máximo que se le va a permitir utilizar, se acepta y se va a visualizar
algunos de estos eventos, por ejemplo, se puede buscar uno y con doble clic se
puede ver los detalles más grandes.
Windows que no está habilitado, para habilitarlo se tiene que hacer clic derecho,
propiedades y habilitar registro.
8.3. Directorios especiales de Windows
En la carpeta “AppData” se tiene información de distintas aplicaciones pertenecientes
a Google, Microsoft, el navegador Microsoft Edge
Los directorios más importantes es el relacionado con el usuario que usa el
equipo, encontrado generalmente en “C:\Users\NomUsu”
Una carpeta especial
denominada “AppData”
Directorio especial donde se instalan los programas
denominado “Program Files”
También se puede
encontrar carpeta que almacena drivers o controladores del hardware, el cual es el
directorio ”C:\Windows\System32\”
Algo interesante en este directorio es la carpeta “etc”, donde se encuentra “host”,
que es un archivo que se puede editar, donde se indican rutas similares al servicio del
DNS
En la carpeta “System32”, se pueden encontrar muchos programas, uno de ellos
es el comando Ping.exe, Netstat, etc., la mayor parte de los comandos pueden
ser encontrados en este directorio, de esta manera, se conocen los directorios
principales de Windows
8.4. El registro de Windows
Es el repositorio de valores empleados por aplicaciones y por el propio sistema para almacenar parámetros, valores, Flags de estado, etc., es esencialmente un lugar donde almacenar parámetros de configuración.
Secciones en las que se clasifican las claves:
HKEY_CURRENT_USER:
HKEY_CLASSES_ROOT:
HKEY_USERS:
HKEY_LOCAL_MACHINE:
HKEY_CURRENT_CONFIG:
En Windows 10 para acceder al registro se busca “REGEDIT”, se solicita permiso de administrador y se ejecuta el registro de Windows como se muestra en la Figura 105.
En REGEDIT, se puede verificar la configuración de la máquina local, se ingresa en “HKEY_LOCAL_MACHINE”, la opción de “Software”, después “Microsoft”, luego “Windows” y dentro de Windows se encuentra “CurrentVersion” o versión actual, aquí se encuentran unas variables qué es “ProgramFileDirectory”, que indica que el directorio de archivos de programas “Programa Files” y el de 32 bits, es el programa files y entre paréntesis x86, como se muestra en la Figura 106.
Ejemplo práctico.
¿En qué situaciones se práctica la informática forense?
- Delito de Falsificación de Documentos Informáticos.
- Sabotaje informático.
- El acceso no autorizado a servicios informáticos.
- Delitos de Violación a la Intimidad, Pornografía infantil.
Conclusiones.
Henry Martínez.
Jade Cárcamo.
Lucía Caravantes.
AnelisseRamos.
Emilia Nieto.
Referencias bibliográficas.
Article title: Qué es la Informática forense: procesos, herramientas y tipos | Análisis forense digital | RecFaces Website title:RecFaces URL: https://recfaces.com/es/articles/informatica-forense#4 Article title: Informática forense Website title: La Consigna URL: https://laconsigna.wordpress.com/2008/05/26/informatica-forense/#:~:text=En%20conclusi%C3%B3n%2C%20la%20inform%C3%A1tica%20forense,primer%20lugar%2C%20como%20sistema%20preventivo.&text=As%C3%AD%20mismo%2C%20lograr%20la%20elaboraci%C3%B3n,todo%20el%20sistema%20de%20informaci%C3%B3n.
Referencias bibliográficas.
Article title: informática forense Website title: 3ciencias URL: https://www.3ciencias.com/wp-content/uploads/2020/09/LA-INFORM%C3%81TICA-FORENSE-DESDE-UN-ENFOQUE-PR%C3%81CTICO.pdf
Article title: Qué es la Informática forense: procesos, herramientas y tipos | Análisis forense digital | RecFaces Website title: RecFaces URL: https://recfaces.com/es/articles/informatica-forense
INFORMÁTICA FORENSE
Informática Forense
Created on September 6, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Mobile App Dossier
View
Color Shapes Dossier
View
Notes Dossier
View
Futuristic Tech Dossier
View
Crowdfunding Campaign
View
Company Dossier
View
Economy Dossier
Explore all templates
Transcript
Colegio Español Padre Arrupe
Asignatura. Informática Docente. Iris Iveth Cantor Pérez. Contenido. Informática forense. Grado y Sección. 1° Año Bachillerato Técnico Comercial "F" . Integrantes: Lucía Vanessa Caravantes Bermúdez #1 100% Jade Nicole Cárcamo Vásquez #2 100% Henry Javier Sánchez Martínez #3 100% Emilia Nieto Membreño. #4 100% Anelisse Marleni Ramos Martínez. #5 100%
INFORMÁTICA FORENSE
Introducción
¿Conoces qué es la informática forense? La informática forense es un proceso en el cual se capturan, identifican, extraen y se documenta una evidencia digital que posteriormente se ultiliza en un caso judicial o en una demanda. Esta nos permite generar evidencias legales que luego son utilizadas dentro de procedimientos judiciales . Abordaremos una serie de temáticas que tienen una estrecha relación con la informática forense, dentro de ello podemos mencionar las fases de un peritaje informático y en qué consiste , al igual que los tipos de investigación que podemos realizar utilizando un perito informático. Conoceremos sobre investigaciones forenses dentro del sistema operativo Windows.
Objetivos
Objetivo general:
Objetivos específicos:
LEER
LEER
Capítulo I
Entender a la informática forense.
Objetivos de la informática forense.
Peritaje informático
Info
Fases del peritaje.
Análisis.
Adquisición.
Presentación.
Preparación.
Sus 5 etapas
Adquisición.
Análisis.
agrupando sus actividades son:
Identificación de evidencias.
Informe de conclusiones.
Informática forense.
Ciencia forense.
Es la aplicación de conocimiento, métodos y técnicas de investigación científica que buscan determinar la veracidad de unos hechos , su origen y su autoría.
Se verifica la veracidad de la información, ya que están al ser digitales son fácilmente modificables.
Tipos de investigación
de un perito informático.
objetivos
INFORMÁTICA FORENSE.
La informática forense no solo se usa en crímenes tecnológicos, si no en aquellos en los que se use una computadora como fuente de evidencia.
Investigaciones privadas.
Aunque no involucre procesos judiciales, deben ajustarse a la legislación vigente y respetar, las leyes refiriéndose a los derechos de las personas, igual que tiene que respetar las políticas de la empresa que contratase los servicios del perito.
-No tienen porque tener finalidad jurídica.
Peritaje privado
De privado a público.
Buenas prácticas en
informática forense
Leer más
CADENA DE CUSTODIA
ETAPAS
La cadena de custodia de una evidencia debe estar formada por varias etapas, bien descritas y con una excelente documentación desde el origen hasta el punto de llegada de dicha evidencia.
Traspasos de posesión.
Son los cambios de titularidad de la responsabilidad de conservación de una evidencia.
Ejemplo:
Info
Qué debe de llevar la
cadena de custodia.
Qué se hizo con ella.
Cada registro debe indicar:
Quién tiene la evidencia.
Cuándo se lo entregó.
Cómo y dónde se almaceno.
Quién se la entregó.
Lee más
Plan de adquisición.
Antes de practicar una adquisición de evidencias, se debe tener un plan tecnológico preestablecido, establecer un método de recolección sistemático y durante el proceso se debe documentar en el acto cada evidencia e iniciar su correspondiente cadena de custodia.
Plan de análisis.
Durante la fase de análisis de las evidencias, se debe especificar la tecnología y recursos que se emplean, describir el entorno de trabajo, anotar los procedimientos que se van siguiendo, cuando empieza y cuánto dura y adjuntar información sobre cualquier colaboración a la que se recurra para resolver la investigación.
Implicaciones
de un peritaje
mal hecho
Leer más
Adquisición de evidencias.
Esta debe ser siempre acuerdo a la ley, investigaciones privadas deben respetarse todas las garantías y derechos de los ciudadanos, en investigaciones judiciales no se debe tomar o acceder a nada que no sea proporcionado por las autoridades o adquirido en base a mandamientos judiciales.
La trazabilidad de las evidencias o la cadena de custodia es una herramienta documental que garantiza la conservación de la evidencia, es importante establecer protocolos sistemáticos de actuación y calcular los hashes de las evidencias digitales.
Método
CIENTÍFICO.
Estándares
de investigación
FORENSE
Leer más
Procesos de una
investigación forense.
3.fase de análisis de evidencias.
1.fase de adquisición de evidencias.
2.fase de autenticación de evidencias.
Se deben aplicar metodologías de conformidad, la cual tiene especial interés en la interoperabilidad con otros organismos.
Fase para estandarizar formatos de los datos forenses.
Se debe incluir interfaces técnicas.
DEPARTAMENTO DE DEFENSA DE LOS
Estados Unidos
Otros estándares.
Digital forensic Process.
IDIP.
etapas
El proceso forense digital, establece otra forma de trabajo distinta, la cual divide al proceso del trabajo forense en siete fases, en lugar de las tres antes descrita.
El proceso integrado de investigación digital o IDIP por sus siglas en inglés, está basado en investigación de escenas de crimen físicas o los llamados crímenes tradicionales.
Existen otra serie de estándares de aplicación nacional e internacional que pueden ser interesantes, sobre todo porque son estándares de reconocimiento oficial.
Capítulo VIII
8.1. Windows y el análisis forense
Durante décadas y en la actualidad el sistema operativo de escritorio mas extendido ha sido Microsoft Windows.
Algunos fundamentos básicos de su funcionamiento para conocerlo mejor:
-Un investigador forense debe estar familiarizado con el sistema operativo y sus funciones, como el arranque, lo mejor es estudiar instalaciones limpias y analizar procesos y archivos para conocer el funcionamiento normal del sistema así será capaz de detectar procesos anómalos.
8.1.1. Archivos clave del sistema.
Ficheros importantes del sistema:
• Ntdetect.com ----- se ejecuta durante el arranque para identificar el hardware disponible en la computadora.• Ntbootdd.sys-------controla dispositivos SCSI. • Hal.dll----------es controlador que ejerce como capa de abstracción del hardware del equipo. • Winlogon.ese------programa encargado de identificar a los usuarios del sistema y cargar sus perfiles. • Explorer.exe----proceso que administra la interfaz de usuario el escritorio.
En el entorno de Windows 10 para ver algunos de los ejemplos de los que ficheros que se detallaron en el apartado anterior, se puede abrir el administrador de tareas
Los perfiles detallados de cada proceso como se muestra en la Figura 95.
El uso de la CPU, de la memoria y una descripción, se puede buscar, por ejemplo, explorer.exe como se muestra en la Figura 96.
Figura 96. Ubicación del fichero explorer.exe en el administrador de tareas. Fuente: elaboración propia.
Figura 95. El administrador de tareas de Microsoft Windows. Fuente: elaboración propia.
Se advierte de que puede haber procesos dependientes ya que es un programa crítico del sistema como se muestra en la Figura 97.
Otro proceso importante en Windows, en este caso, es el de winlogon.exe, es importante conocer los procesos fundamentales de Windows
Porque el malware puede usar nombres similares a los procesos nativos del sistema operativo o puede incluso suplantarlo
Figura 97. Finalización de un proceso crítico en el administrador de tareas. Fuente: elaboración propia.
8.1.2. Herramientas básicas.
Algunas herramientas básicas del sistema que se deben conocer son:
• IPconfig, para consultar y modificar la configuración de red. • Netstat, que muestra las conexiones entrantes y salientes. • Ping, para ver si se puede alcanzar una máquina via red. • Traceroute, muestra la ruta que sigue una conexión entre el equipo en el que se lo ejecuta y el equipo de destino. • Assoc, permite ver la asociación de los tipos de fichero con los programas que los abren. • Driverquery, sirve para ver los controladores de un equipo las dll, básicamente. • Powercfg, se puede ver cómo se gestiona la energía en el equipo. • SFC, es un comprobador del sistema de archivos que, si se lo ejecuta con el verbo “scan now”, por ejemplo, comprueba la integridad de los archivos protegidos del sistema, y si detecta problemas intenta repararlo. • Por último, se mencionará a tasklist, que es el equivalente al administrador de tareas, pero en línea de comandos.
8.2. Registro de eventos de Windows
INTRODUCCIÓN AQUÍ
Título aquí
Los de seguridad, relacionados con los accesos de los usuarios.
Los de aplicaciones, relacionados con los programas que se ejecutan en el computador.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna
Tipos de registros que puede incluir se puede mencionar
Los del sistema, propios del mismo sistema operativo.
En Windows se puede acceder a través del menú o se puede buscar en la barra de búsqueda con el nombre de “visor de eventos”
Por ejemplo, se puede ir al registro de Windows, a la sección de seguridad y mostrar, por ejemplo, el primer evento se lo selecciona y aquí indica se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta.
Figura 98.Registro de eventos en Windows. Fuente: elaboración propia
Se tiene que decidir el tamaño máximo que se le va a permitir utilizar, se acepta y se va a visualizar algunos de estos eventos, por ejemplo, se puede buscar uno y con doble clic se puede ver los detalles más grandes.
Windows que no está habilitado, para habilitarlo se tiene que hacer clic derecho, propiedades y habilitar registro.
8.3. Directorios especiales de Windows
En la carpeta “AppData” se tiene información de distintas aplicaciones pertenecientes a Google, Microsoft, el navegador Microsoft Edge
Los directorios más importantes es el relacionado con el usuario que usa el equipo, encontrado generalmente en “C:\Users\NomUsu”
Una carpeta especial denominada “AppData”
Directorio especial donde se instalan los programas denominado “Program Files”
También se puede encontrar carpeta que almacena drivers o controladores del hardware, el cual es el directorio ”C:\Windows\System32\”
Algo interesante en este directorio es la carpeta “etc”, donde se encuentra “host”, que es un archivo que se puede editar, donde se indican rutas similares al servicio del DNS
En la carpeta “System32”, se pueden encontrar muchos programas, uno de ellos es el comando Ping.exe, Netstat, etc., la mayor parte de los comandos pueden ser encontrados en este directorio, de esta manera, se conocen los directorios principales de Windows
8.4. El registro de Windows
Es el repositorio de valores empleados por aplicaciones y por el propio sistema para almacenar parámetros, valores, Flags de estado, etc., es esencialmente un lugar donde almacenar parámetros de configuración.
Secciones en las que se clasifican las claves:
HKEY_CURRENT_USER:
HKEY_CLASSES_ROOT:
HKEY_USERS:
HKEY_LOCAL_MACHINE:
HKEY_CURRENT_CONFIG:
En Windows 10 para acceder al registro se busca “REGEDIT”, se solicita permiso de administrador y se ejecuta el registro de Windows como se muestra en la Figura 105.
En REGEDIT, se puede verificar la configuración de la máquina local, se ingresa en “HKEY_LOCAL_MACHINE”, la opción de “Software”, después “Microsoft”, luego “Windows” y dentro de Windows se encuentra “CurrentVersion” o versión actual, aquí se encuentran unas variables qué es “ProgramFileDirectory”, que indica que el directorio de archivos de programas “Programa Files” y el de 32 bits, es el programa files y entre paréntesis x86, como se muestra en la Figura 106.
Ejemplo práctico.
¿En qué situaciones se práctica la informática forense?
Conclusiones.
Henry Martínez.
Jade Cárcamo.
Lucía Caravantes.
AnelisseRamos.
Emilia Nieto.
Referencias bibliográficas.
Article title: Qué es la Informática forense: procesos, herramientas y tipos | Análisis forense digital | RecFaces Website title:RecFaces URL: https://recfaces.com/es/articles/informatica-forense#4 Article title: Informática forense Website title: La Consigna URL: https://laconsigna.wordpress.com/2008/05/26/informatica-forense/#:~:text=En%20conclusi%C3%B3n%2C%20la%20inform%C3%A1tica%20forense,primer%20lugar%2C%20como%20sistema%20preventivo.&text=As%C3%AD%20mismo%2C%20lograr%20la%20elaboraci%C3%B3n,todo%20el%20sistema%20de%20informaci%C3%B3n.
Referencias bibliográficas.
Article title: informática forense Website title: 3ciencias URL: https://www.3ciencias.com/wp-content/uploads/2020/09/LA-INFORM%C3%81TICA-FORENSE-DESDE-UN-ENFOQUE-PR%C3%81CTICO.pdf Article title: Qué es la Informática forense: procesos, herramientas y tipos | Análisis forense digital | RecFaces Website title: RecFaces URL: https://recfaces.com/es/articles/informatica-forense