ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica Forense

Jsphbibras1220 de Marzo de 2015

3.776 Palabras (16 Páginas)511 Visitas

Página 1 de 16

INSTITUTO TECNOLÓGICO DE LA PAZ

TÍTULO:

ANÁLISIS DE LA IMPLEMENTACIÓN DE LA INFORMÁTICA FORENSE EN EL ESTADO

ASIGNATURA:

TALLER DE INVESTIGACIÓN

MAESTRA:

LIC. KARLA GALLARDO RUIZ

ALUMNOS:

AGÜERO AGUNDEZ JOSE EMANUEL

RUIZ MONTAÑO LUIS FERNANDO

VALENCIA BURQUEZ ERICK FRANCISCO

GEOVANNI GUEMEZ JIMENEZ

CARRERA:

ING. SISTEMAS COMPUTACIONALES.

TURNO:

MATUTINOGRADO Y GRUPO:

7.- K

Índice

Introducción 3

Planteamiento del problema 3

Antecedentes 4

Objetivos Generales 5

Objetivos Específicos 5

Hipótesis 5

Caracterización del área 6

Justificación 7

Factibilidad Técnica 8

Factibilidad Económica 9

Factibilidad Operativa 9

Marco Teórico 9

Metodología 17

Cronograma 18

Presupuesto 19

Fuentes Consultadas 21

ANÁLISIS DE LA IMPLEMENTACIÓN DE LA INFORMÁTICA FORENSE EN EL ESTADO

Introducción

Planteamiento del Problema

Desde que apareció Internet, uno de sus principales objetivos está relacionado con su uso en las empresas y otras instituciones no comerciales.

El internet es una enorme plataforma que nos permite guardar y buscar datos, además de comunicarnos con cualquier empresa, sin importar la ubicación que posea en el mapa. Sin embargo, es muy importante entender los riesgos de la seguridad así como se conocen los beneficios cuando se implementa esta tecnología. De acuerdo con algunas empresas de investigación, la seguridad de la información seguirá siendo una preocupación ejecutiva durante al menos los próximos cinco años, debido a los nuevos avances tecnológicos que modificarán las medidas de seguridad que ya se tienen.

Entonces con el objetivo de reducir en porcentaje este problema aparece una nueva modalidad llamada "Informática Forense", que permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.

La informática forense trata sobre procedimientos que identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios y evidencias digitales, todo esto sin alterar la información de origen.

Las evidencias digitales que se reúnen permiten que se haga un dictamen fundamentado y que justifiquen las hipótesis que se hayan hecho.

Gracias a este proceso, la informática forense aparece como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como asegurar la evidencia digital.

A comienzo de los años 90, el FBI observó que las pruebas o evidencias digitales tenían el potencial de convertirse en un elemento de prueba tan poderoso para la lucha contra la delincuencia, como lo era el de la identificación por ADN. Para ello, mantuvo reuniones en su ámbito, y a finales de los años 90 se creó la IOCE (International Organization of Computer Evidence) con la intención de compartir información sobre las prácticas de informática forense en todo el mundo.

En marzo del año 1998, el G8 –a través del subgrupo de trabajo denominado The High Tech Crime, conocido como el Grupo de Lyón– encargó a la IOCE el desarrollo de una serie de principios aplicables a los procedimientos para actuaciones sobre pruebas digitales, así como la armonización de métodos y procedimientos entre las naciones que garantizasen la fiabilidad en el uso de las pruebas digitales recogidas por un estado para ser utilizadas en tribunales de justicia de otro estado. La IOCE, trabajó en el desarrollo de estos principios a lo largo de dos años.

Muchos de los crímenes en los que no se encuentra al responsable podrían resolverse si se llegara a aplicar una investigación en los aparatos o dispositivos electrónicos de los sospechosos o en todas las tecnologías relacionadas con el crimen, ya que como sabemos en la actualidad cada individuo cuenta con un celular para comunicarse, una computadora, una cuenta de correo electrónico, etc. Esto nos dice que es necesario utilizar la informática forense en muchos de los casos criminales para así poder tener una herramienta más que facilite las investigaciones o aporte información que no se obtendría de otras fuentes y poder llegar a encontrar al responsable.

Algunos casos en los cuales se ha necesitado de la informática forense son:

• Un gerente de una empresa importadora de maquinaria tenía el control de los contactos de los proveedores en USA y de los clientes locales. Armó una empresa paralela empleando relaciones, información y recursos de la empresa que lo empleaba y durante un tiempo mantuvo ambas actividades. Cuando el caso llega a CompExcell ya la empresa lo había despedido y le había iniciado juicio. El análisis de su computadora permitió recabar información y asesorarse.

• Un organismo oficial de la Provincia de Buenos Aires detecta una serie de crímenes hormiga de robo de equipamiento informático. Las piezas robadas son reemplazadas por otras obsoletas y fuera de funcionamiento. El análisis del contenido de un disco roto colaboró a rastrear a los implicados en esta actividad.

• Una empresa despide personal. Un disco es dañado intencionalmente. El cliente nos informa que el disco fue mojado y que se le dañó la plaqueta electrónica con un destornillador. Además fue duramente golpeado por lo que se encuentran totalmente dañados los mecanismos de cabezales y parcialmente dañados los medios magnéticos. La recuperación de información de este disco permitió rearmar un sistema de contabilidad que puede revelar actividades dolosas por parte de los empleados.

Objetivo General

Analizar las metodologías de informática forense que se implementan a dispositivos tecnológicos que permiten identificar datos que sean válidos dentro de un proceso legal y a su vez encontrar las ventajas y desventajas que la informática forense podría proveer a nuestro estado.

Objetivos Específicos:

• Analizar los conceptos fundamentales de la computación forense para el recaudo de la información en un fraude o delito informático.

• Analizar la metodología de investigación de fraudes y delitos informáticos para construir el fundamento probatorio legal de un caso en donde se haya cometido un delito informático.

• Buscar cuáles son las estrategias internas dentro de una empresa para la adecuada protección de la información frente a incidentes de seguridad.

• La compensación de los daños causados por los criminales, al igual que la persecución y procesamiento de los criminales.

Hipótesis

Con todos los avances tecnológicos y la aplicación de la tecnología hasta el día de hoy, un gran número de compras, pagos de luz, agua, operaciones bancarias, etc. Quedan registradas en una base de datos o al menos se guardan datos importantes en internet de estas acciones. Entonces es posible que se obtengan respuestas sobre cómo se podría incorporar la informática forense en el municipio, qué ventajas y cuáles desventajas tendríamos al aplicarla, todo esto se podría obtener si se hace un análisis de las metodologías ya implementadas en dispositivos tecnológicos y se intenta llevar a nuestro municipio, siempre y cuando considerando las limitaciones. También podemos obtener una manera de que la metodología que se aplique a la obtención de estos datos no invada los derechos de las personas involucradas y todo sea válido legalmente.

Caracterización del área

En este caso el análisis y todas las consideraciones necesarias las haremos tomando en cuenta que nos estamos enfocando en el municipio de La Paz, así que la información que obtengas será de los sistemas y cuestiones en nuestro municipio.

Justificación

Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través de Internet como operaciones bancarias, compras, pago de los servicios públicos, entre otras. Pero al igual que estas actividades cotidianas, las acciones delictivas también se han instalado en el mundo virtual; ya es normal escuchar desde estafas informáticas a través de numerosos métodos a personas que nunca conscientemente han brindado sus datos financieros, hasta compañías desfalcadas desde el interior mediante el robo de información estratégica que ha llegado a sus competidores y les ha hecho perder clientes y ventaja competitiva.

Las empresas invierten dinero en herramientas para la seguridad de la información, aun así existe la posibilidad de que el riesgo se materialice. Sin embargo, es viable buscar la compensación de los daños vía judicial. ¿Cómo identificar, protegerse y defenderse estableciendo técnicamente el fundamento probatorio de un fraude informático?, estas preguntas se responden desde la computación forense.

Dicho sea de paso la informática forense podría implementarse en la organizaciones en nuestro estado, como por ejemplo en sitios como el gobierno y la procuraduría, en el sector privado también podría implementar en empresas de agentes de investigación privada y en sectores informáticos como pequeñas

...

Descargar como (para miembros actualizados) txt (29 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com