Especialízate en
Criminalística, Criminología,
Medicina Legal y Forense,
e Investigación Criminal
¡Impulsa tu futuro profesional
con nuestra formación experta!
Los avances tecnológicos crean oportunidades para la sociedad pero también para la delincuencia; aparecen términos como cybercrime, fraude electrónico, delito electrónico para referirse a estos escenarios nuevos a los que las empresas y las personas se ven expuestas. En este capítulo se exponen las generalidades de lo que es un delito informático y las tareas que debe realizar el investigador de campo y el perito en informática para asegurar el material de evidencia y emitir un informe técnico pericial de acuerdo a la solicitud de análisis recibida.
En primer lugar, hay diferentes tipos de intrusos que pueden acceder de forma abusiva a un sistema informático, y aunque la manera de acceso puede variar, hay una serie de fases plenamente identificables en toda intrusión y conocerlas es requisito para entender el hecho investigado; luego se analiza el componente físico, hardware, identificando si dicho elemento es el objeto ilícito, o el instrumento para cometer el delito o el componente que facilita la consumación del ilícito, información fundamental en el proceso de investigación puesto que cada una de estas posibilidades implicará un tratamiento penal distinto dependiendo de la legislación vigente. Más adelante se explica en qué consiste la evidencia digital, y la manera en que procede el perito en informática para recolectar y almacenar dicha evidencia sin que exista alteración, destrucción o daño en la misma, pues la evidencia digital también debe cumplir con el sistema de cadena de custodia. Y finalmente, se contextualiza el trabajo del perito en informática haciendo énfasis en la recolección de la información, la salvaguarda de las evidencias, el análisis técnico y la presentación del informe pericial correspondiente.
Capítulo 28
Seguridad y computación forense
28.1 Hackers: mitos, realidades y ficción
Script kiddies
Intruso interno
Desarrollador de virus
Crackers
28.2 Anatomía de un ataque
Reconocimiento
Pasivas
Activas
Scan de la víctima
Intrusión
Consolidación
Borrado de rastros
28.3 Componentes tecnológicos
Computador –hardware–
Programas –software–
Kernel del sistema operativo
Servicios
Aplicaciones
Dispositivos de almacenamiento
Externos
Removibles
Dispositivos móviles de almacenamiento
Tarjetas de memoria
Dispositivos handheld
28.4 Computación forense y evidencia digital
Características de la evidencia física
Premisas a seguir
28.5 Análisis forense
Preparación
Investigación
Recolección de los elementos físicos
Asegurar y evaluar la escena a investigar
Documentación de la escena de investigación
Recolección de evidencia
Almacenamiento, transporte y empaquetamiento de la evidencia
Análisis de la información recolectada
Trabajar sobre una copia fiel y exacta del medio bajo investigación
Proceder con la extracción de información
Presentación y reportes
Cierre
Referencias bibliográficas
Bibliografía
Especialízate en
Criminalística, Criminología,
Medicina Legal y Forense,
e Investigación Criminal
¡Impulsa tu futuro profesional
con nuestra formación experta!