Want to make creations as awesome as this one?

Transcript

El mundo de las pruebas forenses

Semana 7

EIIFATI7I0724

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Preguntade refuerzo

<- Paleta de colores PRINCIPAL

Colores secundarios

Electiva I: Informática Forense

En el ámbito de la informática forense, las evidencias digitales juegan un papel crucial en la resolución de casos legales y la investigación de incidentes cibernéticos. Las evidencias digitales son cualquier información que se almacena o transmite en formato digital y que puede ser utilizada en procedimientos judiciales. Estas evidencias pueden incluir correos electrónicos, archivos de datos, registros de actividad de redes, mensajes de texto y metadatos, entre otros.

Fases de las evidencias digitales forenses

Pase el cursor sobre el elemento para conocer más información.

Preservación de evidencias

Análisis de evidencias

Presentación de evidencias

Recolección de evidencias

Dé clic en el apartado para conocer su contenido.

Dé clic en el apartado para conocer su contenido.

Pase el cursor sobre cada elemento para conocer más información.

Pase el cursor sobre cada elemento para conocer más información.

Dé clic en cada apartado para conocer su contenido.

Identificación

Obtención

Documentación

Técnicas deanálisis

Herramientas

Procedimientos

Métodos de preservación

Almacenamientoseguro

Integridad

Informes forenses

Testimonios

Visualización

Integridad de la evidencia

Es la identificación de posibles fuentes de evidencia digital como discos duros, dispositivos móviles, correos electrónicos y redes.

Métodos para la obtención segura de datos sin comprometer su integridad.

Registro detallado del proceso de recolección, incluyendo la cadena de custodia.

Uso de software especializado para el análisis forense de datos, recuperación de información y análisis de redes.

Herramientas comunes como EnCase, FTK y software de análisis de tráfico de red.

Procedimientos detallados para el análisis de datos estructurados y no estructurados, incluyendo la recuperación de archivos borrados.

Técnicas como el uso de imágenes de discos, herramientas de clonación y métodos de sellado para preservar la evidencia digital.

Uso de medios de almacenamiento seguros y controlados para evitar cualquier alteración.

Verificación constante de la integridad de la evidencia a través de hash y otras herramientas.

Creación de informes claros y detallados que expliquen el proceso de recolección y análisis.

Preparación para la presentación de testimonios en contextos judiciales.

Uso de gráficos y otros medios visuales para facilitar la comprensión de las evidencias por parte de audiencias no técnicas.

¡A practicar!

Seleccione la respuesta correcta y dé clic en enviar.

  • Orientadora

  • Persuasiva

  • Probatoria

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Cualquier información con valor probatorio almacenada o transmitida en formato digital puede incluir:

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Preguntade refuerzo

<- Paleta de colores PRINCIPAL

Colores secundarios

Información en redes sociales

Publicaciones, mensajes, perfiles.

Datos en dispositivos móviles

Mensajes, registros de llamadas, ubicaciones.

Metadatos

Información sobre archivos, como fechas de creación/modificación.

Correos electrónicos

Mensajes, cabeceras de correo, adjuntos.

Datos de red

Paquetes capturados, registros de tráfico de red.

Registros de sistemas

Logs de eventos, logs de acceso, registros de auditoría

Archivos y documentos

Textos, hojas de cálculo, imágenes.

La evidencia digital se refiere a:

Y aclara…

Informa frente a:

Complementa con:

Da respuesta a:

La evidencia digital:

Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.

¿Qué pasó?

¿Cómo pasó?

Pase el cursor sobre el elemento para conocer más información.

¿Dónde pasó?

¿Cuándo pasó?

Dé clic en el apartado para conocer su contenido.

Pase el cursor sobre cada elemento para conocer más información.

Pase el cursor sobre cada elemento para conocer más información.

Dé clic en cada apartado para conocer su contenido.

Dé clic en cada apartado para conocer su contenido.

Publicaciones, mensajes, perfiles.

Mensajes, registros de llamadas, ubicaciones

Información sobre archivos, como fechas de creación/modificación

Mensajes, cabeceras de correo, adjuntos

Paquetes capturados, registros de tráfico de red

Logs de eventos, logs de acceso, registros de auditoría.

Textos, hojas de cálculo, imágenes

¡A practicar!

Dé clic en "Volver a contestar" si desea responder nuevamente las preguntas.

Seleccione la respuesta correcta y dé clic en enviar.

Di lorio, A. et al. (2019). Guía técnica para el diseño, implementación y gestión de laboratorios de informática forense. Repositorio Institucional de la Universidad Fasta. http://redi.ufasta.edu. ar:8082/jspui/bitstream/123456789/928/1/LibroGuiaTcnica.pdfMuñoz, H. et al. (2020). Informática forense y auditoría forense: nuevas perspectivas en tiempos de COVID-19. Revista Espacios, 41(42), 368-380. https://doi.org/10.48082/espacios-a20v41n42p32 Ozkaya, E. (2019). Cybersecurity: the beginner's guide. A comprehensive guide to getting started in cybersecurity. Packt Publishing, Limited. https://ebookcentral.proquest.com/lib/ bibliouniminuto-ebooks/reader.action?docID=5781046&ppg=1

Referencias:

©UNIMINUTO. Todos los derechos reservados. Todos los derechos de Propiedad Industrial e Intelectual de este material son propiedad exclusiva de la Corporación Universitaria Minuto de Dios.

La recolección, preservación, análisis y presentación de estas evidencias requieren un enfoque meticuloso y altamente especializado para asegurar que la información no sea alterada, destruida o comprometida durante el proceso.

Cuando el hecho ya está judicializado, la evidencia puede cumplir la función de prueba cuando ya está involucrada en el proceso.Por ejemplo, registros de transacciones: detalles de transacciones financieras que muestran claramente el desvío de fondos de una cuenta a otra, utilizados para probar el fraude en un tribunal.

Es una evidencia digital más directa respecto del hecho, puede dar lugara la probatoria.Por ejemplo, correo electrónico: un correo electrónico en el que un empleado discute un plan para desviar fondos de la empresa proporciona una evidencia más concreta y persuasiva sobre la intención de cometer fraude.

Porque nos guía la información.Por ejemplo, dirección IP: una dirección IP registrada en los logs del servidor puede indicar la ubicación desde la cual se realizó un acceso no autorizado. Esta información puede orientar a los investigadores hacia un área geográfica específica o hacia un rango de dispositivos potencialmente comprometidos.