EIIFATI7I0724
uniminuto.opm
Created on July 10, 2024
More creations to inspire you
AQUAPONICS
Personalized
HUMAN RIGHTS INFOGRAPHIC
Personalized
THE EVOLUTION OF THE THERMOMETER INFOGRAPHIC
Personalized
KAWAII CULTURE INFOGRAPHIC
Personalized
CELL TYPES: VERTICAL INFOGRAPHICS
Personalized
BRAZILIAN CARNIVAL INFOGRAPHIC
Personalized
LIST OF GREAT IDEAS FOR ENTREPRENEURS
Personalized
Transcript
El mundo de las pruebas forenses
Semana 7
EIIFATI7I0724
Instrucciones para áreas que cuentan con dos o más elementos interactivos:
Instrucciones para áreas que solamente cuentan con un elemento interactivo:
Preguntade refuerzo
<- Paleta de colores PRINCIPAL
Colores secundarios
Electiva I: Informática Forense
En el ámbito de la informática forense, las evidencias digitales juegan un papel crucial en la resolución de casos legales y la investigación de incidentes cibernéticos. Las evidencias digitales son cualquier información que se almacena o transmite en formato digital y que puede ser utilizada en procedimientos judiciales. Estas evidencias pueden incluir correos electrónicos, archivos de datos, registros de actividad de redes, mensajes de texto y metadatos, entre otros.
Fases de las evidencias digitales forenses
Pase el cursor sobre el elemento para conocer más información.
Preservación de evidencias
Análisis de evidencias
Presentación de evidencias
Recolección de evidencias
Dé clic en el apartado para conocer su contenido.
Dé clic en el apartado para conocer su contenido.
Pase el cursor sobre cada elemento para conocer más información.
Pase el cursor sobre cada elemento para conocer más información.
Dé clic en cada apartado para conocer su contenido.
Identificación
Obtención
Documentación
Técnicas deanálisis
Herramientas
Procedimientos
Métodos de preservación
Almacenamientoseguro
Integridad
Informes forenses
Testimonios
Visualización
Integridad de la evidencia
Es la identificación de posibles fuentes de evidencia digital como discos duros, dispositivos móviles, correos electrónicos y redes.
Métodos para la obtención segura de datos sin comprometer su integridad.
Registro detallado del proceso de recolección, incluyendo la cadena de custodia.
Uso de software especializado para el análisis forense de datos, recuperación de información y análisis de redes.
Herramientas comunes como EnCase, FTK y software de análisis de tráfico de red.
Procedimientos detallados para el análisis de datos estructurados y no estructurados, incluyendo la recuperación de archivos borrados.
Técnicas como el uso de imágenes de discos, herramientas de clonación y métodos de sellado para preservar la evidencia digital.
Uso de medios de almacenamiento seguros y controlados para evitar cualquier alteración.
Verificación constante de la integridad de la evidencia a través de hash y otras herramientas.
Creación de informes claros y detallados que expliquen el proceso de recolección y análisis.
Preparación para la presentación de testimonios en contextos judiciales.
Uso de gráficos y otros medios visuales para facilitar la comprensión de las evidencias por parte de audiencias no técnicas.
¡A practicar!
Seleccione la respuesta correcta y dé clic en enviar.
- Orientadora
- Persuasiva
- Probatoria
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Cualquier información con valor probatorio almacenada o transmitida en formato digital puede incluir:
Instrucciones para áreas que cuentan con dos o más elementos interactivos:
Instrucciones para áreas que solamente cuentan con un elemento interactivo:
Preguntade refuerzo
<- Paleta de colores PRINCIPAL
Colores secundarios
Información en redes sociales
Publicaciones, mensajes, perfiles.
Datos en dispositivos móviles
Mensajes, registros de llamadas, ubicaciones.
Metadatos
Información sobre archivos, como fechas de creación/modificación.
Correos electrónicos
Mensajes, cabeceras de correo, adjuntos.
Datos de red
Paquetes capturados, registros de tráfico de red.
Registros de sistemas
Logs de eventos, logs de acceso, registros de auditoría
Archivos y documentos
Textos, hojas de cálculo, imágenes.
La evidencia digital se refiere a:
Y aclara…
Informa frente a:
Complementa con:
Da respuesta a:
La evidencia digital:
Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.
¿Qué pasó?
¿Cómo pasó?
Pase el cursor sobre el elemento para conocer más información.
¿Dónde pasó?
¿Cuándo pasó?
Dé clic en el apartado para conocer su contenido.
Pase el cursor sobre cada elemento para conocer más información.
Pase el cursor sobre cada elemento para conocer más información.
Dé clic en cada apartado para conocer su contenido.
Dé clic en cada apartado para conocer su contenido.
Publicaciones, mensajes, perfiles.
Mensajes, registros de llamadas, ubicaciones
Información sobre archivos, como fechas de creación/modificación
Mensajes, cabeceras de correo, adjuntos
Paquetes capturados, registros de tráfico de red
Logs de eventos, logs de acceso, registros de auditoría.
Textos, hojas de cálculo, imágenes
¡A practicar!
Dé clic en "Volver a contestar" si desea responder nuevamente las preguntas.
Seleccione la respuesta correcta y dé clic en enviar.
Di lorio, A. et al. (2019). Guía técnica para el diseño, implementación y gestión de laboratorios de informática forense. Repositorio Institucional de la Universidad Fasta. http://redi.ufasta.edu. ar:8082/jspui/bitstream/123456789/928/1/LibroGuiaTcnica.pdfMuñoz, H. et al. (2020). Informática forense y auditoría forense: nuevas perspectivas en tiempos de COVID-19. Revista Espacios, 41(42), 368-380. https://doi.org/10.48082/espacios-a20v41n42p32 Ozkaya, E. (2019). Cybersecurity: the beginner's guide. A comprehensive guide to getting started in cybersecurity. Packt Publishing, Limited. https://ebookcentral.proquest.com/lib/ bibliouniminuto-ebooks/reader.action?docID=5781046&ppg=1
Referencias:
©UNIMINUTO. Todos los derechos reservados. Todos los derechos de Propiedad Industrial e Intelectual de este material son propiedad exclusiva de la Corporación Universitaria Minuto de Dios.
La recolección, preservación, análisis y presentación de estas evidencias requieren un enfoque meticuloso y altamente especializado para asegurar que la información no sea alterada, destruida o comprometida durante el proceso.
Cuando el hecho ya está judicializado, la evidencia puede cumplir la función de prueba cuando ya está involucrada en el proceso.Por ejemplo, registros de transacciones: detalles de transacciones financieras que muestran claramente el desvío de fondos de una cuenta a otra, utilizados para probar el fraude en un tribunal.
Es una evidencia digital más directa respecto del hecho, puede dar lugara la probatoria.Por ejemplo, correo electrónico: un correo electrónico en el que un empleado discute un plan para desviar fondos de la empresa proporciona una evidencia más concreta y persuasiva sobre la intención de cometer fraude.
Porque nos guía la información.Por ejemplo, dirección IP: una dirección IP registrada en los logs del servidor puede indicar la ubicación desde la cual se realizó un acceso no autorizado. Esta información puede orientar a los investigadores hacia un área geográfica específica o hacia un rango de dispositivos potencialmente comprometidos.