INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial



Documentos relacionados
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Informática Forense. Hernán Herrera - Sebastián Gómez

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Informática forense Consejos Prácticos Infosecurity Security is a war Sheraton Libertado

V i s i t a V i r t u a l e n e l H o s p i t a l

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

Políticas: Servicio de Computo de Alto Rendimiento

La informática forense y la estrategia de defensa jurídica.

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

, RECUPERACIoN DE DATOS:

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Móvil Seguro. Guía de Usuario Terminales Android

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

UD 1: Adopción de pautas de seguridad informática

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:


PROCEDIMIENTO PARA CONTROL DE REGISTROS

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

F-Secure Anti-Virus for Mac 2015

MANUAL DE USUARIO. Contenido

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

PROGRAMA DE GESTION DOCUMENTAL

ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes

MEDICINA LEGAL Y CIENCIAS C Establecimiento Público Adscrito a la Fiscalía General de la Nación RESOLUCION Nº DE 27 DE ABRIL 2005

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia

Requerimientos de tecnología para operar con Tica. Proyecto TICA

SEMANA 12 SEGURIDAD EN UNA RED

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Pág. 1 de 5 1. PROPOSITO.

Configuración de la red

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

MANUAL COPIAS DE SEGURIDAD

Login y Password. Elección de directorios confidenciales

MANUAL DE USUARIO LA NUEVA GENERACION EN TECNOLOGIA NM Reproductor de Audio Digital Portátil MP3

Notificación sustitutiva de la HIPAA

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Manual para Administrar Documentos Institucionales V1.0

PRIMERA.- SERVICIO DE ALMACENAJE Y GESTIONES ASOCIADAS DE CINTAS MAGNÉTICAS Y ÓPTICAS (LOTE 1)

Operación Microsoft Windows

1. Configuración del entorno de usuario

Procedimiento de seguridad informática para la confección de backup de información

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

CAPÍTULO 3 Servidor de Modelo de Usuario

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Política de la base datos WHOIS para nombres de dominio.eu

Qué ventajas presenta Google Drive para catedráticos y alumnos?

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI

Universidad de Guanajuato

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Recomendaciones de Seguridad Red Social Twitter

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

Información sobre seguridad

Guía del usuario para Mac

Simulation soft

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Protocolo de Actuación para Pericias Informáticas

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR

REGLAMENTO ESPECIAL DEL ADMINISTRADOR DE PROYECTOS DE TOPOGRAFÍA (APT) DEL COLEGIO FEDERADO DE INGENIEROS Y DE ARQUITECTOS

13 - PÁGINA WEB DE GARANTÍAS

GUÍA DE USUARIO DEL CORREO

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

UNIVERSIDAD DE SALAMANCA

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

IDENTIFICACIÓN, CONTROL

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: APROBACIÓN: Objetivos. equipos.

INFORME UCSP Nº: 2014/088

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

ST8-U5. 8 Bay External Storage Enclosure

UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

Guía de doble autenticación

Bases del Sorteo Actualización de Datos 2015 Actualiza y Gana

H. CONGRESO DEL ESTADO DE CHIHUAHUA COMITÉ DE ADMINISTRACIÓN UNIDAD DE CALIDAD

Universidad Politécnica de Tulancingo Código del documento PR-SGI-001

Transcripción:

INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial

DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto el equipo de computo, electrónico y/o de comunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva.

OBJETIVO Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados equipos y programas de computo, dispositivos digitales de almacenamiento de datos y/o equipos electrónicos con la finalidad de identificar a él o los autores del hecho.

TIPOS DE INTERVENCIÓN Identificación de acceso y/o uso no autorizado a equipos de computo. Robo, alteración o copia de información contenida en equipos de computo. Falsificación de documentos mediante equipos de computo. Identificación de fraudes financieros a través de una red informática.

TIPOS DE INTERVENCIÓN Ataques informáticos a servidores web. Robo de programas de computo. Identificación de correos electrónicos. Recuperación de información en dispositivos digitales de almacenamiento. Ataques informáticos a redes de computo. Identificación y rastreo de correos electrónicos mediante IP.

TIPOS DE INTERVENCIÓN Rastreo de servidores web. Recuperación de información publicada en internet mediante fotos, video o escrita.

REQUERIMIENTOS De manera general, es necesario que el equipo o dispositivos que serán sometidos a análisis vengan debidamente identificados en la solicitud por parte de la autoridad (numero de serie, numero de inventario, marca, modelo, color, entre otras) y debidamente embalados. En caso de tratarse de cintas o discos magnéticos deberá de evitar su exposición a temperaturas extremas, humedad y elementos abrasivos que puedan dañar los datos contenidos en los mismos.

REQUERIMIENTOS Para el caso de localización de servidores de internet y/o direcciones de correo electrónico, se deberá de escribir de manera clara el URL (dirección electrónica) o dirección de correo electrónico y/o dirección IP, en su caso, en la solicitud. Para el caso especifico de correos electrónicos, se deberán enviar las cabeceras originales del correo electrónico para su análisis en el laboratorio.

Informática forense FORMA Y REQUISITOS QUE DEBERÁ CUMPLIR LA SOLICITUD DE INTERVENCIÓN

DESIGNACIÓN La autoridad ministerial dirigirá la solicitud por escrito al Director de Servicios Periciales, la cual deberá contener: Numero de averiguación previa. Numero de oficio de la agencia solicitante. Poner la fundamentación legal. Especialidad(es) que pide. Nombre, cargo y firma de la autoridad solicitante.

DESIGNACIÓN Planteamiento del problema: se deberá expresar en forma clara, precisa y concreta; es decir, que requiere el Agente del Ministerio Publico que el perito determine. Fechas para la realización de los trabajos de campo en compañía del Ministerio Publico.

DESIGNACIÓN Cuando la solicitud se haga vía telefónica o por fax es indispensable enviar el original a la brevedad posible. El perito podrá generar, como resultado de cada intervención pericial, un dictamen o informe, según sea el caso, mismo que deberá ser remitido a la autoridad solicitante.

LUGAR DE LOS HECHOS En el caso de que no sea remitido el dispositivo en cuestión para su análisis, el perito designado debe trasladarse al lugar de los hechos, y para ello deberá llenar el formato de información general del articulo que será sometido a análisis. En caso de que sea un equipo sin características especificadas, se deberá tomar nota, ya que el formato es solo para fines informativos.

LUGAR DE LOS HECHOS En el caso de que se llegue a catear un domicilio y haya equipo de cómputo involucrado, se deben seguir una serie de pasos: 1. Se debe poseer una orden judicial en el que se especifique el aseguramiento del sistema informático. 2. Despejar el área asegurándose que nadie tenga acceso a la computadora o sus alrededores.

LUGAR DE LOS HECHOS 3. Si la computadora se encuentra apagada, NO LA ENCIENDA. Al encenderla pueden activarse sistemas que causarían la destrucción de la información. 4. Si la computadora se encuentra encendida, fotografíe la pantalla. 5. Deshabilite la energía desde su fuente. 6. Deshabilite o desconecte el modem. 7. Desconecte la fuente de la impresora.

LUGAR DE LOS HECHOS 8. Inserte un diskette en la disquetera, un CD de embalaje en la unidad de CD o DVD y cúbralo con cinta de evidencia. 9. Fotografíe las conexiones de todos los equipos. 10. Rotule todas las conexiones de todos los equipos para así poder restablecer la configuración original. 11. Fotografíe todas las conexiones y luego diagrámelas. 12. Fotografíe el área luego de que el gabinete ha sido removido.

LUGAR DE LOS HECHOS 13. Investigue el área en busca de contraseñas u otra información relacionada. 14. Acopie todos los libros, notas, manuales, software, diskettes, memorias USB y discos, sistemas de almacenamiento y todo articulo relacionado al sistema. Coloque todos los discos en sobres de material que no conduzca la estática (papel). Realice un inventario de todo lo asegurado.

LUGAR DE LOS HECHOS 15. Interrogue a todos los sospechosos que puedan tener conocimiento del sistema, información operacional y todo tema relacionado. 16. Transporte la evidencia. NO coloque ningún elemento cerca de fuentes electromagnéticas tales como radios policiales. 17. Transporte la computadora a un lugar seguro. 18. Realice copias de seguridad de todos los canales de bits, discos rígidos y diskettes.

LUGAR DE LOS HECHOS 19. Siempre mantenga presente, las computadoras son evidencia. La evidencia debe ser preservada en su estado original. Cuando la información es analizada, los datos de los archivos pueden cambiar, lo que puede ser relevante en un proceso judicial. Los sistemas tradicionales para realizar copias de seguridad no captan toda la información en un sistema, y parte de la información puede perderse.

ANÁLISIS El análisis del equipo involucrado, será de acuerdo al tipo de necesidad y solicitud del Ministerio Publico.

DICTAMEN O INFORME Cuando se ha realizado el análisis completo de los equipos electrónicos en cuestión, se procede a realizar el Dictamen o Informe, el cual debe contener: Antecedentes Problema planteado Material utilizado Metodología realizada Conclusiones