Sie sind auf Seite 1von 36

mfnmuado@gmail.

com
 Del francés Informatique.
(Controversia: creacion
alemana, Karl Steinbuch;
soviético Alexander Ivanovich
Mikhailov).

 Contracción de los
vocablos Información y
automática.

 Países anglosajones se
conoce con el nombre Computer
Science (Ciencia de las
computadoras).

 Técnica vinculada al
desarrollo de la computadora.
mfnmuado@gmail.com
2
 La ciencia que estudia la
información, y los medios
de automatización y
transmisión para poder
tratarla y procesarla.

 El desarrollo y
construcción de nuevas
máquinas, el desarrollo e
implantación de nuevos
métodos de trabajo, así
como la construcción y
mejora de aplicaciones
informáticas (programas)

mfnmuado@gmail.com
3
 La informática se refiere al
procesamiento automático de
información mediante dispositivos
electrónicos y sistemas
computacionales.

 Los sistemas informáticos deben


contar con la capacidad de cumplir
tres tareas básicas: entrada
(captación de la información),
procesamiento y salida (transmisión
de los resultados).

 El conjunto de estas tres tareas


se conoce como algoritmo.

Algoritmo: Conjunto ordenado de operaciones


sistemáticas que permite hacer un cálculo y hallar la
solución de un tipo de problemas

mfnmuado@gmail.com
4
 "La Informática es la
disciplina o campo de
estudio que abarca el
conjunto de conocimientos,
métodos y técnicas
referentes al tratamiento
automático de la
información, junto con sus
teorías y aplicaciones
prácticas, con el fin de
almacenar, procesar y
transmitir datos e
información en formato
digital utilizando
sistemas computacionales.

Asociación de Docentes de Informática y Computación


de la República Argentina

mfnmuado@gmail.com
5
Método Científico
Información (Recolección, Análisis Y Prueba
Validación)

Computadora
Informática
Smart Phone Delito
Forense
Dispositivo Electrónico

Leyes De Física,
Redes Electricidad Y
Magnetismo

Internet Datos

mfnmuado@gmail.com
6
mfnmuado@gmail.com
7
 “High-tech crime
is one of the most
important priorities
of the Department of
Justice».

 Janeth Reno U.S.


Attorney General,
Oct 28, 1996.

mfnmuado@gmail.com
8
Computación forense
(Computer Forensics)

 Perteneciente a las ciencias forenses


 Tareas asociadas con la evidencia
 Descubre e interpreta (evidencia)
 Establecer hechos y formular las hipótesis

mfnmuado@gmail.com
9
 Protocolos, configuraciones e
infraestructuras de
comunicaciones.

 Momento específico en el tiempo


y un comportamiento particular.

 Establecer rastros, movimientos


y acciones para la operación
delictiva.

 Exige capacidad de correlación


de evento, muchas veces
disyuntos y aleatorios que en
equipos particulares, es poco
frecuente.

mfnmuado@gmail.com
10
 Aplicación de conceptos,
estrategias y procedimientos de
la criminalística a medios
informáticos especializados.

 Soporte de la administración de
justicia.

 Procura el esclarecimiento de
los hechos (¿quién?, ¿cómo?,
¿dónde?, ¿cuándo?, ¿porqué?).

 Eventos que podrían catalogarse


como incidentes, fraudes o usos
indebidos.

 Administración de la
inseguridad informática.
mfnmuado@gmail.com
11
 Disciplina auxiliar
de la justicia moderna,
para enfrentar los
desafíos y técnicas de
los intrusos
informáticos, así como
garante de la verdad
alrededor de la
evidencia digital que
se pudiese aportar en
un proceso. (2)
 (2) Cano Martínez Jeimy José. Introducción a la
informática forense. Revista ACIS Junio de 2006

mfnmuado@gmail.com
12
 Según el FBI, la
informática (o
computación) forense
es la ciencia de
adquirir, preservar,
obtener y presentar
datos que han sido
procesados
electrónicamente y
guardados en un
medio computacional.(1)
 (1) Michael G. Noblett. (2000) Recovering and
Examining Computer Forensic Evidence

mfnmuado@gmail.com
13
 Computación forense, análisis
forense digital o examinación
forense digital.

 Aplicación de técnicas
científicas y analíticas
especializadas a infraestructura
tecnológica.

mfnmuado@gmail.com
14
 Permiten identificar, preservar,

analizar y presentar datos que sean

válidos dentro de un proceso legal.

 Reconstruir el bien informático,

examinar datos residuales,

autenticar datos y explicar las

características técnicas del uso

aplicado a los datos y bienes

informáticos.

mfnmuado@gmail.com
15
 Hace uso no solo de tecnologías de
punta para poder mantener la
integridad de los datos y del
procesamiento de los mismos.

 También requiere de una


especialización y conocimientos
avanzados en materia de informática
y sistemas para poder detectar
dentro de cualquier dispositivo
electrónico lo que ha sucedido.

mfnmuado@gmail.com
16
 Abarca el conocimiento no
solamente del software sino también
de hardware, redes, seguridad,
hacking, cracking y recuperación de
información.

 Ayuda a detectar pistas sobre


ataques informáticos, robo de
información, conversaciones de
emails y chats.

mfnmuado@gmail.com
17
 Debe tener muy presente

el principio de intercambio

de Locard, por su importancia

en el análisis de

criminalística y la

admisibilidad de pruebas que

un perito forense debe

presentar como testimonio en

un juicio.

mfnmuado@gmail.com
18
 La compensación de los daños
causados por los intrusos o
criminales.

 La persecución y procesamiento
judicial de los criminales.

 La creación y aplicación de
medidas para prevenir casos
similares.

mfnmuado@gmail.com
19
 Auditar que los
mecanismos de protección
instalados y las
condiciones de seguridad
aplicadas a los sistemas
de información son
suficientes.

 Permite detectar las


vulnerabilidades de
seguridad con el fin de
corregirlas.

mfnmuado@gmail.com
20
 Recoger rastros probatorios para
averiguar, siguiendo las evidencias
electrónicas, el origen del ataque
(si es vulneración interna).

 Posibles alteraciones,
manipulaciones, fugas o
destrucciones de datos a nivel
interno de la empresa para
determinar las actividades
realizadas desde uno o varios
equipos concretos (si es
vulneración externa).
mfnmuado@gmail.com
21
 Acción antijurídica y
culpable a través de vías
informáticas tiene como
objetivo dañar por medios
electrónicos y redes de
Internet

 Realización de un tipo de
actividades que, reuniendo
los requisitos que
delimitan el concepto de
delito, sean llevados a
cabo utilizando un
elemento informático.
mfnmuado@gmail.com
22
 Se cometen mediante el uso
de computadoras, sistemas
informáticos u otros
dispositivos de comunicación
(la informática es el medio o
instrumento para realizar un
delito).

 Tienen por objeto causar


daños, provocar pérdidas o
impedir el uso de sistemas
informáticos (delitos
informáticos).

mfnmuado@gmail.com
23
 Puede incluir delitos
tradicionales como el fraude,
el robo, chantaje, falsificació
n y la malversación de caudales
públicos en los cuales
ordenadores y redes han sido
utilizados como medio.

 Con el desarrollo de la
programación y de Internet, los
delitos informáticos se han
vuelto más frecuentes y
sofisticados

mfnmuado@gmail.com
24
 Fraudes Cometidos
Mediante Manipulación De
Computadoras:
 La Manipulación De Datos De
Entrada (Sustraer Datos)
 Manipulación De Programas
(Modificar Programas Del
Sistema O Insertar Nuevos
Programas O Rutinas)
 Manipulación De Los Datos De
Salida (Fijación De Un Objeto
Al Funcionamiento De Sistemas
De Información, El Caso De Los
Cajeros Automáticos)
 Fraude Efectuado Por
Manipulación Informática (Se
Sacan Pequeñas Cantidades De
Dinero De Unas Cuentas A
Otras)
mfnmuado@gmail.com
25
 Manipulación De
Datos De Entrada:

 Como Objetivo Cuando Se


Altera Directamente Los
Datos De Una Información
Computarizada.

 Como Instrumento Cuando Se


Usan Las Computadoras Como
Medio De Falsificación De
Documentos.

mfnmuado@gmail.com
26
 Daños o modificaciones
de programas o datos
computarizados:

 Sabotaje informático
(eliminar o modificar sin
autorización funciones o datos
de una computadora con el
objeto de obstaculizar el
funcionamiento) y acceso no
autorizado a servicios
y sistemas informáticos (ya
sea por curiosidad, espionaje
o por sabotaje)

mfnmuado@gmail.com
27
 Prevención.

 Procesamiento.

 Respaldo basado

en incidentes

reportados.

mfnmuado@gmail.com
28
 (RAE) Persona experta en el manejo
de computadoras, que se ocupa de la
seguridad de los sistemas y de
desarrollar técnicas de mejora.
 .

 Todo aquel experto informático que


utiliza sus conocimientos técnicos
para superar un problema, normalmente
asociado a la seguridad.

 Pueden estar motivados por una


multitud de razones, incluyendo fines
de lucro, protesta o por el desafío

mfnmuado@gmail.com
29
 Sombrero Blanco (White Hat):
penetran la seguridad del sistema,
suelen trabajar para compañías en el
área de seguridad informática para
proteger el sistema ante cualquier
alerta.
 Rompe la seguridad por razones no
maliciosas, quizás para poner a
prueba la seguridad de su propio
sistema.
 Personas que llevan a cabo pruebas
de penetración y evaluaciones de
vulnerabilidad dentro de un acuerdo
contractual.
mfnmuado@gmail.com
30
 Sombrero negro (black hat):
También conocidos como crackers.
 Muestran sus habilidades en
informática rompiendo sistemas de
seguridad de computadoras,
colapsando servidores, entrando a
zonas restringidas, infectando
redes o apoderándose de ellas o
creando virus, entre otras muchas
cosas utilizando sus destrezas en
métodos hacking.
 Viola la seguridad informática por
razones más allá de la malicia o
para beneficio personal
mfnmuado@gmail.com
31
 Sombrero gris: (grey hat)
 Combinación de hacker de sombrero negro
con el de sombrero blanco.

 Un hacker de sombrero gris puede navegar


por la Internet y violar un sistema
informático con el único propósito de
notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se
ofrecerá para reparar el sistema que él
mismo violó, por un módico precio.

mfnmuado@gmail.com
32
 Sombrero dorado:
 Usa la tecnología para violar un sistema
informático con el propósito de
notificar la vulnerabilidad del sistema
al administrador.

 También rompe la seguridad informática


no por razones maliciosas si no por
poner a prueba su propio sistema o de la
compañía donde trabaja, o simplemente
para difundir un mensaje por la red.

mfnmuado@gmail.com
33
 Hacker de elite:
 Como nivel social entre los hackers, elite se
utiliza para describir a los expertos.
 Los exploits recientemente descubiertos
circularán entre estos hackers.

 Script kiddie:
 Inexperto que irrumpe en los sistemas
informáticos mediante el uso de herramientas
automatizadas preempaquetadas y escritas por
otros, generalmente con poca comprensión del
concepto subyacente.

 Neófito:
 O newbie es alguien que es nuevo en el
hackeo o en el phreaking y casi no tiene
conocimiento o experiencia sobre el
funcionamiento de la tecnología y el hackeo.

mfnmuado@gmail.com
34
 Sombrero azul
 Persona fuera de las empresas de
consultoría informática de seguridad que es
utilizado para hacer una prueba de errores
de un sistema antes de su lanzamiento en
busca de exploits para que puedan ser
cerrados. Microsoft también utiliza el
término para representar una serie de
eventos de información de seguridad.

 Hacktivista
 Utiliza la tecnología para anunciar un
mensaje social, ideológico, religioso o
político. En general, la mayoría de
hacktivismo implica la desfiguración de
cibersitios o ataques de denegación de
servicio.

 Estados y naciones
 Se refiere a los servicios de
inteligencia y a los operativos de guerra
informática, y controlan los sistemas de
guerra del mundo. mfnmuado@gmail.com
35
mfnmuado@gmail.com
36

Das könnte Ihnen auch gefallen