DOCENTE: PAUL M. VILDOSO ALVARADO INFORMÁTICA FORENSE Fundamentos
El cómputo forense, también llamado INFORMATICA
FORENSE, computación forense, análisis forense digital, examinación forense digital o Forensics, es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Fundamentos
Esta disciplina hace uso no solo de tecnología de punta para
poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. Personajes
Se reconoce generalmente a Dan Farmer y Wietse Venema,
como los pioneros de la informática forense, ellos desarrollaron el Coroners Toolkit considerada la primera herramienta forense para el análisis post mortem de un sistema UNIX luego de un incidente de seguridad (break-in). Este kit fue mostrado por primera vez en una clase de análisis forense de computadoras en agosto de 1999. Personajes Personajes
Witse Venema y Dan Farmer también
desarrollaron el escáner de red SATAN ( Security Administrator Tool for Analyzing Netw orks) , considerado el primer software de testeo con interfase html intuitivo y amigable. Personajes
Actualmente, Brian Carrier es probablemente
uno de los mayores expertos mundiales en el tema. Es autor del libro Análisis forense del sistema de archivos y desarrollador de varias herramientas de análisis forense digital de código abierto, incluidos The Sleuth Kit y Autopsy. Propósito
La Informática forense permite la solución de conflictos
tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Propósito
La informática forense permite recoger rastros probatorios
para averiguar (siguiendo las evidencias electrónicas) el origen del ataque o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa. Integrantes Para realizar un adecuado análisis de Informática forense se requiere: Un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense. Procesos Todo el procedimiento forense debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. Ley de delitos informáticos en el Perú
En el año 2013 se publicó en nuestro país la
Ley Nº 30096, que tuvo por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, la indemnidad y libertad sexual, la intimidad y el secreto de las comunicaciones, el patrimonio y la fe pública, en los cuales el delincuente utiliza la tecnología actual para cometer dichos ilícitos. Ley de delitos informáticos en el Perú La mencionada norma sufrió una modificación mediante la Ley Nº 30171 publicada el año 2014, en la cual se agregó a los tipos penales acceso ilícito, atentado a la integridad de datos informáticos y sistemas informáticos, interceptación de datos informáticos, fraude informático y abuso de mecanismos y dispositivos informáticos las palabras “deliberada e ilegítimamente”, reafirmando que dichos tipos penales se cometen de forma dolosa, y se derogó un artículo que tipificaba el tráfico ilegal de datos. Ley de delitos informáticos en el Perú Trabajo de Investigación grupal
1) Investigue y exponga 2 casos de análisis forense en el Perú u
otro país de la región. 2) Investigue y exponga cuales han sido los cambios o mejoras de la ley de delitos informáticos del Perú 30096 con respecto a la actual. 3) Investigue y exponga los criterios que tiene la norma ISO 27001 para efectos de implementación en entornos corporativos. RESUMEN • Fundamentos de Informática Forense • Ley de delitos informáticos en el Perú • ISO 27001 GRACIAS