Sunteți pe pagina 1din 5

METOLOGIA DE LA AUDITORIA FORENSE

Hoy en día son los fraudes en dispositivos electrónicos o computadoras, basados en engaños y aprovechándose del error en que este se halla,
se hace ilícitamente de alguna cosa o alcanza un lucro indebido. Estos problemas son presentados en los sistemas de comunicaciones, comercio
electrónico, banco electrónico, zonas en la red que sean propiedad de alguien o bien públicos en donde puede entrar quien sea.

Esto ha alarmado a la sociedad, aunque muchos de ellos lo desconocen y forman parte de todos estos fraudes ya que incrédulamente son ellos los
que hacen que estos fraudes no tengan fin y sigan en aumento ya que aportan todo lo necesario para que esto siga creciendo en los medios.
Informática forense está encargada de detectar todo esto que alarma hoy en día. Esto hoy en día viene disfrazados y cabe saber que muchas personas,
son engañadas, por el simple hecho de entrar a una página de internet insegura para todos.

Es presentado para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías
que facilitan la gestión de esa información.

Objetivos de la Informática Forense

La informática forense tiene 3 objetivos, a saber:

1. La compensación de los daños causados por los criminales o intrusos.

2. La persecución y procesamiento judicial de los criminales.

3. La creación y aplicación de medidas para prevenir casos similares.

Usos de la Informática Forense


Existen varios usos de la informática forense,

1. Persecución Criminal.

2. Litigación Civil.

3. Investigación de Seguros.

4. Temas corporativos.

5. Mantenimiento de la ley.

La evidencia computacional es única, cuando se le compara con otras formas de “evidencia documental”.

Debe tenerse en cuenta que los datos digitales adquiridos de copias no se deben Alterar de los originales del disco.se define los siguientes cinco puntos como los
principios:

 Sobre recolectar evidencia digital.


 Que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense.
 La recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente.
 Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión.
 Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos
principios.

Las evidencias computarizadas se deben gobernar por los siguientes Atributos:


 Consistencia con todos los sistemas legales.
 Permitir el uso de un leguaje común.
 Durabilidad.
 Capacidad de cruzar límites internacionales.
 Capacidad de ofrecer confianza en la integridad de la evidencia.
 Aplicabilidad a toda la evidencia forense.

Grabación en Medios Magnéticos: Principios Físicos

En general, los medios de almacenamiento magnético se basan directamente en cuatro fenómenos físicos:

A. Una corriente eléctrica produce un campo magnético.

B. Algunos materiales se magnetizan con facilidad cuando son expuestos a un

Campo magnético débil.

C. En algunos materiales magnéticos suaves, la resistencia eléctrica cambia cuando el material es magnetizado.

D. Otros materiales se magnetizan con dificultad (es decir, requieren de un campo


Magnético fuerte), pero una vez se magnetizan, mantienen su magnetización

Cuando el campo se apaga.

Análisis de Discos

Para la computación forense La clave es el análisis de discos duros, disco extraíbles, cds, discos SCSI, y otros medios de almacenamiento. Este análisis no sólo
busca archivos, sino también otra información valiosa como passwords, y otras de actividad en Internet.

Existen muchas formas de buscar evidencia en un disco.se puede asegurar q muchos criminales no tienen la idea de cómo funcionan los computadores, y por lo
tanto no hacen un mayor esfuerzo para despistar a los investigadores, excepto por borrar archivos, que pueden ser recuperados fácilmente.

File Slack

El file slack, potencialmente contiene datos aleatoriamente seleccionados de la memoria del computador.

Archivo Swap de Windows

Los Archivos Swap de Windows actualmente proporcionan a los especialistas en Computación forense pistas con las cuales investigar, y que no se podrían
conseguir de otra manera.

Eliminación de Datos en cds.

Los datos de un CD están almacenados en la parte superior del CD por medio de una capa reflectiva que es leída por un láser. Los cds ofrecen buenas alternativas
para almacenar información por largos periodos de tiempo, pero puede ser necesario destruirlos. Se mencionan algunos medios para hacer esto:

1. Retiro de la lámina reflectiva.

2. Cortar en pedazos.

3. Destruir el CD por medios químicos.

4. Destrucción por Incineración.

5. Destrucción por medio de un horno microondas.

6. Reescritura

7. Rayado Simple

Lineamientos Generales para la Recolección de Evidencias

El aspecto más importante a la hora de recolectar evidencia, es la preservación de la integridad de ésta, hay dos opciones cuando se recolecta evidencia digital:
copiar todo, o sólo copiar la información necesaria.

Cuando se recolecta todo el contenido de un computador, en general los pasos a

Seguir son los mismos:

• Toda la evidencia importante debe ser leída de la memoria RAM.

• El computador debe ser apagado.

• El computador debe ser reiniciado usando otro sistema operativo que desvíe el

Existente y no cambie el contenido de él (los) disco(s) duro(s).

• Debería sacarse una copia de la evidencia digital encontrada en el (los)

Disco(s) duro(s).

Cuidados en la Recolección de Evidencia.

La recolección de evidencia informática es un aspecto frágil del la computación Forense, porque requiere de prácticas y cuidados adicionales. Es por esto que:

• Se debe proteger los equipos del daño.


• Se debe proteger la información contenida dentro de los sistemas.
Análisis de Evidencias.

En este paso se comienza a analizar cada evidencia q se recogió como datos o archivos.

Herramientas de Investigación Forense


En la actualidad existen cientos de herramientas, las cuales se pueden clasificar en cuatro grupos principales.

Herramientas para la Recolección de Evidencia

El uso de herramientas sofisticadas se hace necesario debido a:

1. La gran cantidad de datos que pueden estar almacenados en un computador.

2. La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo.

3. La necesidad de recopilar la información de una manera exacta, y que permita

Verificar que la copia es exacta.

4. Limitaciones de tiempo para analizar toda la información.

5. Facilidad para borrar archivos de computadores.

6. Mecanismos de encriptación, o de contraseñas.

Keylogger

Es una herramienta que puede ser útil cuando se quiere comprobar actividad sospechosa; guarda los eventos generados por el teclado, Existe la registrada y la de
demostración.

Herramientas de Marcado de documentos

Es el de marcado de documentos; en los casos de robo de información queda marcado en las herramientas utilizadas.

Dificultades del Investigador Forense

El investigador forense requiere de varias habilidades, Encontrará con dificultades como las siguientes:

1. Carencia de software especializado para buscar la información en varios

Computadores.

2. Posible daño de los datos visibles o escondidos, aún sin darse cuenta.

3. Será difícil encontrar toda la información valiosa.

4. Es difícil adquirir la categoría de 'experto' para que el testimonio personal sea

Válido ante una corte.

5. Los errores cometidos pueden costar caro para la persona o la organización que representa.

6. Dificultad al conseguir el software y hardware para guardar, preservar y presentar los datos como evidencia.

7. Falta de experiencia para mostrar, reportar y documentar un incidente computacional.

8. Dificultad para conducir la investigación de manera objetiva.

9. Dificultad para hacer correctamente una entrevista con las personas involucradas.

10. Reglamentación que puede causar problemas legales a la persona.


CONCLUSIONES

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. En ellas se aplican técnicas
científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar,
Preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

La Informática Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crímenes usando técnicas y
tecnologías avanzadas. Donde los delitos pueden ser directamente contra computadoras, que contiene evidencia, y es utilizada para cometer el crimen.
Uno de los problemas más presentados es el mal uso de password ya que esa es una ventaja para los daños causados por los criminales o intrusos que se
aprovechan en ese defecto. La mayoría de los usuarios piensan que al borrar un archivo se quitará totalmente la información del disco duro. En realidad
se quita solamente el archivo de localización, pero el archivo real todavía queda en su computadora. Y esto ha llegado a provocar que sigan registros del
el archivo
Borrado La Informática Forense es utilizada para descubrir un fraude, un uso no autorizado de computadoras, una violación de políticas de compañías, historial de
chats, archivos y navegación o cualquier otra forma de comunicaciones electrónicas. No hay manera de detener esto, pues se ha metido en toda nuestra vida
social, sean creado bancos electrónicos que hoy en día se hacen pasar de parte de un banco conocido que ha involucrado a los usuarios a realizarles un
fraude.
DELITO INFORMATICO

Acto ilegal e intencional que involucra,


computadores o dispositivos digitales

ROL DEL COMPUTADOR

OBJETO DEL DELITO LUGAR DEL DELITO MEDIO DEL DELITO

Delito contra uno, Delito en el que uno, Delito en el que los


varios o un sistema o varios computadores son
de computadores computadores Herramientas
contienen pruebas

S-ar putea să vă placă și