Upload
hector-revelo-herrera
View
123
Download
3
Embed Size (px)
Citation preview
Digital Forense
@hectorrevelo
¿Qué buscamos?
Evidencia digital generada en cualquier tipo de delito, infracción, o incidente en donde se utilice un medio
informático
● Abuso o explotación de niños, niñas o adolescentes● Violencia doméstica, amenazas, y extorsión● Corrupción● Fraude en línea o económico● Amenazas por correo electrónico, acoso y acecho● Intrusión a la computadora● Falsificación● Investigación de muerte (criminalística)● Juegos no permitidos● Robo de identidad● Narcóticos● Piratería de Software● Fraude de Telecomunicaciones● Terrorismo (Seguridad Nacional)● Otros
¿Qué delitos o incidentes pueden ser?
¿Por qué buscamos?Por requerimiento de:
- Un Juez dentro de un proceso judicial- Un fiscal dentro de un proceso de investigación- Un abogado, en un proceso de preconstitución de prueba- Un oficial de seguridad de información en aplicación de las normas ISO
27001 / ISO/IEC 27037:2012- De un ciudadano que se siente afectado y amenazado
Ellos determinan el objetivo de la investigación
Evidencias en abuso o explotación de niños, niñas o adolescentes■ Computadoras■ Escáneres■ Dispositivos de comunicación móvil■ Cámaras y medios fotográficos de vídeo y de fotografía■ Calendarios o revistas■ Software de cámara digital■ Registros de actividad de Internet■ Software de edición y visualización de fotografías■ Correo impreso, notas y cartas y mapas■ Imágenes o imágenes impresas■ Notas o registros de sesiones de chat
■ Cámaras Web y micrófonos■ Juegos de ordenador■ Impresoras y copiadoras■ Información sobre esteganografía■ Soportes extraíbles■ Dispositivos externos de almacenamiento de datos■ Cintas de video
Evidencia por Violencia doméstica, amenazas, y extorsión■ Computadoras■ Soportes extraíbles.■ Nombres de usuario y cuentas.■ Dispositivos externos de almacenamiento de datos.■ Dispositivos de comunicación móvil.■ Registros telefónicos.
■ PDA o libreta de direcciones.■ Registros financieros o patrimoniales.■ Escritos personales y diarios.■ Información relacionada con la actividad de Internet.■ Correo impreso, notas y cartas.■ Documentos legales.■ Unidades de identificación de llamadas
Evidencia por amenazas por correo electrónico, acoso y acecho■ Computadoras■ Dispositivos móviles portátiles.■ PDAs y libretas de direcciones.■ Registros telefónicos.■ Diarios o registros de vigilancia.■ Evidencia de la investigación de antecedentes de la víctima.
■ Correo electrónico, notas y cartas.■ Registros financieros o patrimoniales.■ Impresión de fotos o imágenes.■ Documentos legales.■ Información relacionada con la actividad de Internet.■ Mapas impresos.
DELITO CASOS
APROPIACIÓN ILÍCITA UTILIZANDO MEDIOS INFORMÁTICOS
1171
DAÑO INFORMÁTICO SERVICIO PÚBLICO 5
DAÑO INFORMÁTICO SERVICIO PRIVADO 1
FALSIFICACIÓN ELECTRÓNICA 77
DELITOS INFORMÁTICOS ECUADOR ENERO - AGOSTO 2014
¿Qué consideraciones son esenciales en la pericia forense informática?
USO DE METODOLOGÍA y TÉCNICAS
¿Quienes deben cuidar los medios en donde potencialmente se
pueden generar delitos y existir evidencias digitales?
¿Quienes deben identificar la evidencia digital respecto al delito
o incidente?
¿Quienes solicitan el identificar evidencia digital y su verificación?
¿Quienes hacen la recolección, análisis y presentación de la
evidencia digital?
La seguridad es responsabilidad de todos, la evidencia digital requiere
manejo técnico y científico.
Gracias