analisis

Páginas: 5 (1213 palabras) Publicado: 19 de agosto de 2014
UNIVERSIDAD FERMÍN TORO





INFORME







INTRODUCCION AL ANÁLISIS FORENSE DIGITAL
La revolución del internet a lo largo de los años ha traído consecuencias e influencias que a la vez han impactado socialmente a todos ya que han aumentado los riesgos en cuanto a los fraudes informáticos.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéficalos avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.
DELITO INFORMÁTICO
El delitoinformático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a suvez la necesidad de regulación por parte del derecho. Aun así no hay todavía una definición universal para el delito informático, trabajando expertos sobre este tema dan formulaciones que resuelven las problemáticas nacionales concretas.
Evidencia Digital
Es cualquier prueba de que se ha realizado un crimen digital.
Este sistema es frágil por lo que al realizar el crimen el responsable de estehace una copia exacta del archivo original.
Metadatos
Estos son datos que no podemos ver pero a la vez están en nuestras máquinas y que sirven a la hora de que el perito forense (digital) realice su trabajo analizando estos datos para definir el crimen realizado.
Análisis Forense
Se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causajudicial o una negociación extrajudicial.
Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.
También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta.
Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puedecontratarlo.
La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos.

A la vez se realizan los siguientes pasos para verificar el crimen que se ha cometido y se realizan las próximas preguntas.
1. ¿Cuándo? Es decir se analiza la línea del tiempo para saber exactamente cuándo se cometió elfraude.
2. ¿Dónde? Esta se puede dar respuesta a través de la actividad que se ha realizado en el internet en el momento que se efectuó el crimen.
3. ¿Cómo? Se puede decir cómo fue a través de los xploits.
4. ¿Qué? Es decir se buscan las actividades que se realizaron recientemente en el SO (sistema operativo de la maquina)
5. ¿Quién? A través del Usuario y clave se deduce como se realizó este oen realidad quien lo realizo.




Cadena de Custodia
Es la secuencia de pasos realizados por un perito, mediante el cual se dan a conocer los instrumentos del delito o productos de él.
También contiene unas fases las cuales son
1. Recolección de datos. Datos que están dentro de la máquina que ayuda al perito al momento del acto.
2. Examinación. La examinación no es más que una revisión delos datos obtenidos.
3. Análisis. Se realiza a la hora de dar definición al problema encontrado.
4. Reporte Final.


Perfil del perito
Comprensión de aspectos técnicos del internet, técnica de rompimiento de contraseñas y temas relacionados con la investigación forense, son los términos y definiciones que debe saber el perito informático para realizar mejor su trabajo
Casos de análisis...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis
  • Análisis
  • Analisis
  • Analisis
  • Análisis
  • Analisis
  • Analisis
  • Analisis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS