Qu es la Informtica forense
La evidencia digital como vemos puede ser aplicada en una amplia gama de
delitos y la informtica forense utiliza una variedad de mtodos para descubrir los
datos que residen en un computador o sistema informtico.
Qu es el delito informtico
Delincuencia informtica es todo Acto o conducta ilcita e ilegal que pueda ser
considerada como Criminal, dirigida a alterar, socavar, destruir, o manipular,
cualquier sistema informtico o alguna de sus partes componentes, que tenga
Como finalidad causar una lesin o poner en peligro un bien jurdico Cualquiera1
Los delitos informticos son toda conducta que revista caractersticas delictivas,
es decir, sea tpica, antijurdica y culpable, y atente contra el soporte lgico de un
1
CASABONA Romeo, Carlos Mara, Poder informtico y Seguridad jurdica, Editorial Fundesco
1987
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas tecnologa e ingeniera
Especializacin en Seguridad Informtica
Daos a Datos Computarizados: Aqu se ubican los virus, las bombas lgicas, los
gusanos, accesos no autorizados, etc. Se trata, en general, de programas o
acciones que de una u otra forma daan la informacin de un sistema
determinado.
Identificacin
2
BELTRAMONE G, HERRERA R, ZABALE E, Nociones bsicas sobre los Delitos Informticos
3
CANO JEIMY J . Phd. CFE Introduccin a la informtica forense
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas tecnologa e ingeniera
Especializacin en Seguridad Informtica
Informe
Como primer paso se debe realizar dos copias de las evidencias obtenidas,
generar tambin una suma de comprobacin de la integridad de cada copia
mediante el empleo de funciones hash tales como MD5 o SHA1. Incluir estas
firmas en la etiqueta de cada copia de la evidencia sobre el propio medio de
almacenamiento como CD o DVD etiquetando la fecha y hora de creacin de la
copia, nombre cada copia, por ejemplo Copia A, Copia B para distinguirlas
claramente del original.
Si adems se extrae los discos duros del sistema para utilizarlos como evidencia,
se debe seguir el mismo procedimiento, colocando sobre ellos la etiqueta
Evidencia Original, incluir adems las correspondientes sumas hash, fecha y
hora de la extraccin del equipo, datos de la persona que realiz la operacin,
fecha, hora y lugar donde se almacen por ejemplo en una caja fuerte.
Todas estas medidas harn que el acceso a la evidencia sea muy restrictivo
quedando claramente documentado, posibilitando detectar y pedir
responsabilidades ante manipulaciones incorrectas, intentos de acceso no
autorizados o que algn otro dispositivo electromagntico se use dentro de un
determinado radio.
Los empleados hacen mal uso de los sistemas por ejemplo, violaciones de
las polticas de uso de Internet
Cdigo malicioso por ejemplo, virus, los gusanos o troyanos.
Las intrusiones o piratera: Monitoreo electrnico no autorizado (sniffers,
eyloggers,)
Web site falsas o vandalismo
El acceso no autorizado a informacin confidencial
Las herramientas automatizadas de escaneo
Sabotaje ejecutivo a travs de espionaje o empleados descontentos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas tecnologa e ingeniera
Especializacin en Seguridad Informtica