Sei sulla pagina 1di 18

INFORMÁTICA FORENSE

ETHICAL HACKING y ANÁLISIS FORENSE


DOCENTE: PAUL M. VILDOSO ALVARADO
INFORMÁTICA FORENSE
Fundamentos

 El cómputo forense, también llamado INFORMATICA


FORENSE, computación forense, análisis forense digital,
examinación forense digital o Forensics, es la aplicación de
técnicas científicas y analíticas especializadas en infraestructura
tecnológica que permiten identificar, preservar, analizar y
presentar datos que sean válidos dentro de un proceso legal.
Fundamentos

 Esta disciplina hace uso no solo de tecnología de punta para


poder mantener la integridad de los datos y del
procesamiento de los mismos; sino que también requiere de
una especialización y conocimientos avanzados en materia de
informática y sistemas para poder detectar dentro de
cualquier dispositivo electrónico lo que ha sucedido.
Personajes

 Se reconoce generalmente a Dan Farmer y Wietse Venema,


como los pioneros de la informática forense, ellos
desarrollaron el Coroners Toolkit considerada la primera
herramienta forense  para el análisis post mortem de un
sistema UNIX luego de un incidente de seguridad (break-in).
Este kit fue mostrado por primera vez en una clase de análisis
forense de computadoras en agosto de 1999.
Personajes
Personajes

 Witse Venema y Dan Farmer también


desarrollaron el escáner de red SATAN (
Security Administrator Tool for Analyzing Netw
orks)
, considerado el primer software de testeo con
interfase html intuitivo y amigable.
Personajes

 Actualmente, Brian Carrier es probablemente


uno de los mayores expertos mundiales en el
tema. Es autor del libro Análisis forense del
sistema de archivos y desarrollador de varias
herramientas de análisis forense digital de
código abierto, incluidos The Sleuth Kit y
Autopsy. 
Propósito

 La Informática forense permite la solución de conflictos


tecnológicos relacionados con seguridad informática y
protección de datos. Gracias a ella, las empresas obtienen una
respuesta a problemas de privacidad, competencia desleal,
fraude, robo de información confidencial y/o espionaje
industrial surgidos a través de uso indebido de las tecnologías
de la información.
Propósito

 La informática forense permite recoger rastros probatorios


para averiguar (siguiendo las evidencias electrónicas) el origen
del ataque o las posibles alteraciones, manipulaciones, fugas o
destrucciones de datos a nivel interno de la empresa.
Integrantes
 Para realizar un adecuado análisis de
Informática forense se requiere:
 Un equipo multidisciplinar que incluya
profesionales expertos en derecho de las TI y
expertos técnicos en metodología forense.
Esto es así porque se trata de garantizar el
cumplimiento tanto de los requerimientos
jurídicos como los requerimientos técnicos
derivados de la metodología forense.
Procesos
 Todo el procedimiento forense debe hacerse
teniendo en cuenta los requerimientos
legales para no vulnerar en ningún momento
los derechos de terceros que puedan verse
afectados ello, para que, llegado el caso, las
evidencias sean aceptadas por los tribunales y
puedan constituir un elemento de prueba
fundamental, si se plantea un litigio, para
alcanzar un resultado favorable.
Ley de delitos informáticos en el Perú

 En el año 2013 se publicó en nuestro país la


Ley Nº 30096, que tuvo por objeto prevenir y
sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos, la
indemnidad y libertad sexual, la intimidad y el
secreto de las comunicaciones, el patrimonio
y la fe pública, en los cuales el delincuente
utiliza la tecnología actual para cometer
dichos ilícitos.
Ley de delitos informáticos en el Perú
 La mencionada norma sufrió una modificación
mediante la Ley Nº 30171 publicada el año 2014,
en la cual se agregó a los tipos penales acceso
ilícito, atentado a la integridad de datos
informáticos y sistemas informáticos,
interceptación de datos informáticos, fraude
informático y abuso de mecanismos y
dispositivos informáticos las palabras
“deliberada e ilegítimamente”, reafirmando que
dichos tipos penales se cometen de forma
dolosa, y se derogó un artículo que tipificaba el
tráfico ilegal de datos.
Ley de delitos informáticos en el Perú
Trabajo de Investigación grupal

 1) Investigue y exponga 2 casos de análisis forense en el Perú u


otro país de la región.
 2) Investigue y exponga cuales han sido los cambios o mejoras
de la ley de delitos informáticos del Perú 30096 con respecto a
la actual.
 3) Investigue y exponga los criterios que tiene la norma ISO
27001 para efectos de implementación en entornos
corporativos.
RESUMEN
• Fundamentos de Informática Forense
• Ley de delitos informáticos en el Perú
• ISO 27001
GRACIAS

Potrebbero piacerti anche