Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Digital forense y evidencia digital

267 views

Published on

El peritaje y las ciencias forenses son complementarias, un error en la identificación, recolección de evidencia puede desmerecer un informe pericial

Published in: Law
  • Be the first to comment

  • Be the first to like this

Digital forense y evidencia digital

  1. 1. Digital Forense @hectorrevelo
  2. 2. ¿Qué buscamos? Evidencia digital generada en cualquier tipo de delito, infracción, o incidente en donde se utilice un medio informático
  3. 3. ● Abuso o explotación de niños, niñas o adolescentes ● Violencia doméstica, amenazas, y extorsión ● Corrupción ● Fraude en línea o económico ● Amenazas por correo electrónico, acoso y acecho ● Intrusión a la computadora ● Falsificación ● Investigación de muerte (criminalística) ● Juegos no permitidos ● Robo de identidad ● Narcóticos ● Piratería de Software ● Fraude de Telecomunicaciones ● Terrorismo (Seguridad Nacional) ● Otros ¿Qué delitos o incidentes pueden ser?
  4. 4. ¿Por qué buscamos? Por requerimiento de: - Un Juez dentro de un proceso judicial - Un fiscal dentro de un proceso de investigación - Un abogado, en un proceso de preconstitución de prueba - Un oficial de seguridad de información en aplicación de las normas ISO 27001 / ISO/IEC 27037:2012 - De un ciudadano que se siente afectado y amenazado Ellos determinan el objetivo de la investigación
  5. 5. Evidencias en abuso o explotación de niños, niñas o adolescentes ■ Computadoras ■ Escáneres ■ Dispositivos de comunicación móvil ■ Cámaras y medios fotográficos de vídeo y de fotografía ■ Calendarios o revistas ■ Software de cámara digital ■ Registros de actividad de Internet ■ Software de edición y visualización de fotografías ■ Correo impreso, notas y cartas y mapas ■ Imágenes o imágenes impresas ■ Notas o registros de sesiones de chat ■ Cámaras Web y micrófonos ■ Juegos de ordenador ■ Impresoras y copiadoras ■ Información sobre esteganografía ■ Soportes extraíbles ■ Dispositivos externos de almacenamiento de datos ■ Cintas de video
  6. 6. Evidencia por Violencia doméstica, amenazas, y extorsión ■ Computadoras ■ Soportes extraíbles. ■ Nombres de usuario y cuentas. ■ Dispositivos externos de almacenamiento de datos. ■ Dispositivos de comunicación móvil. ■ Registros telefónicos. ■ PDA o libreta de direcciones. ■ Registros financieros o patrimoniales. ■ Escritos personales y diarios. ■ Información relacionada con la actividad de Internet. ■ Correo impreso, notas y cartas. ■ Documentos legales. ■ Unidades de identificación de llamadas
  7. 7. Evidencia por amenazas por correo electrónico, acoso y acecho ■ Computadoras ■ Dispositivos móviles portátiles. ■ PDAs y libretas de direcciones. ■ Registros telefónicos. ■ Diarios o registros de vigilancia. ■ Evidencia de la investigación de antecedentes de la víctima. ■ Correo electrónico, notas y cartas. ■ Registros financieros o patrimoniales. ■ Impresión de fotos o imágenes. ■ Documentos legales. ■ Información relacionada con la actividad de Internet. ■ Mapas impresos.
  8. 8. DELITO CASOS APROPIACIÓN ILÍCITA UTILIZANDO MEDIOS INFORMÁTICOS 1171 DAÑO INFORMÁTICO SERVICIO PÚBLICO 5 DAÑO INFORMÁTICO SERVICIO PRIVADO 1 FALSIFICACIÓN ELECTRÓNICA 77 DELITOS INFORMÁTICOS ECUADOR ENERO - AGOSTO 2014
  9. 9. ¿Qué consideraciones son esenciales en la pericia forense informática?
  10. 10. USO DE METODOLOGÍA y TÉCNICAS
  11. 11. ¿Quienes deben cuidar los medios en donde potencialmente se pueden generar delitos y existir evidencias digitales?
  12. 12. ¿Quienes deben identificar la evidencia digital respecto al delito o incidente?
  13. 13. ¿Quienes solicitan el identificar evidencia digital y su verificación?
  14. 14. ¿Quienes hacen la recolección, análisis y presentación de la evidencia digital?
  15. 15. La seguridad es responsabilidad de todos, la evidencia digital requiere manejo técnico y científico.
  16. 16. Gracias

×