No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Preservando la integridad de los datos

3/8
Recursos

Aportes 26

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

## Preservación del escenario inicial: **1. Cadena de custodia:** * **Establecer un responsable:** Designar a una persona responsable de la custodia de la evidencia desde su recolección hasta su presentación en un juicio. * **Documentar la cadena de custodia:** Registrar la información sobre la ubicación, condición y manejo de la evidencia en un formulario o registro. * **Utilizar contenedores seguros:** Almacenar la evidencia en contenedores sellados y etiquetados para evitar su alteración o contaminación. **2. Fotografiar equipos:** * **Tomar fotografías generales del escenario:** Mostrar el entorno donde se encuentra el equipo informático. * **Fotografiar detalles específicos del equipo:** Capturar imágenes de las conexiones, puertos, periféricos y cualquier otra característica relevante. * **Utilizar una cámara con fecha y hora:** Asegurar que las fotografías tengan la fecha y hora impresas para documentar el momento de la captura. **3. Anotaciones:** * **Anotar la fecha y hora de la intervención:** Registrar la fecha y hora en que se inicia la investigación. * **Registrar datos de la persona que solicita la revisión:** Documentar el nombre, contacto y motivo de la solicitud de la persona que solicita la revisión del equipo. * **Anotar el número de serie del disco duro y del disco de destino:** Registrar el número de serie del disco duro del equipo a analizar y del disco donde se realizará la copia. **4. Levantamiento de información:** * **Realizar un análisis preliminar:** Buscar información relevante en el equipo sin modificar su contenido. * **Realizar una copia de seguridad:** Crear una copia bit a bit del disco duro utilizando herramientas forenses. * **Utilizar herramientas forenses:** Utilizar herramientas específicas para la extracción de datos, como EnCase, FTK Imager, Autopsy, etc. **5. Borrado seguro:** * **Realizar un borrado seguro del disco duro original:** Eliminar la información del disco duro original de forma segura utilizando herramientas específicas. * **No utilizar métodos de borrado simples:** Evitar la eliminación simple de archivos o el formateo del disco, ya que estos métodos no garantizan la eliminación completa de la información. **6. Integridad hash:** * **Calcular el hash del disco duro original y de la copia:** Utilizar algoritmos hash como SHA256 o SHA512 para verificar la integridad de la copia y evitar su alteración. * **Evitar MD5 y SHA1:** No utilizar los algoritmos hash MD5 y SHA1 debido a su vulnerabilidad a colisiones.
Perdón pero estoy en desacuerdo con la pregunta sobre lo que incluye todas las acciones realizadas por el perito informático. Desde mi punto de vista debe ser la "trazabilidad", para lo cual fundamento lo siguiente: La trazabilidad se refiere al registro detallado de todas las acciones, procesos y decisiones tomadas durante el análisis forense o cualquier procedimiento técnico. Esto incluye la documentación de cómo se recopiló, analizó y preservó la evidencia, así como cualquier cambio o análisis realizado sobre ella. La trazabilidad asegura que todo el proceso pueda ser revisado y verificado por otros, manteniendo la integridad de la investigación y permitiendo la reproducibilidad de los resultados. Por otro lado, la **cadena de custodia** es un componente importante que documenta el control, transferencia, análisis y disposición de la evidencia, asegurando que se mantenga la integridad y la seguridad esta desde su recolección hasta su presentación en un entorno legal. El **dictamen pericial** es el informe final donde el perito informático presenta sus hallazgos, análisis y conclusiones basadas en la evidencia analizada. Este documento es fundamental en el contexto legal para respaldar o refutar argumentos dentro de un caso. Mientras que la cadena de custodia y el dictamen pericial son partes cruciales del proceso forense, la trazabilidad abarca de manera más amplia todas las acciones y decisiones tomadas por el perito a lo largo de su investigación. Pongo a consideración de la profesora y del equipo de trabajo la calificación correcta del reactivo en el examen de certificación.

“Preservación e Integridad en Investigación Forense: Pasos Cruciales”

En el fascinante mundo de la investigación forense, la preservación adecuada del escenario inicial es esencial para respaldar cualquier proceso legal. Este proceso no solo respalda la validez legal de la información sino que también asegura la integridad de la investigación.

Cadena de Custodia: Documentando Cada Paso

La cadena de custodia, el rastro de acciones del analista, se erige como un pilar fundamental. Mantener la integridad requiere cautela durante la preservación del escenario inicial y la presentación de la información recolectada.

Pasos Prácticos para la Preservación

  1. Fotografía: Capturar imágenes de los equipos a analizar, anotando fecha y hora para establecer un punto temporal crucial.
  2. Registro Detallado: Anotar los datos de la persona que proporcionó los equipos, un detalle que puede resultar vital en el curso de la investigación.
  3. Interacción con Personal de Sistemas: Realizar un levantamiento de información con el personal de sistemas, aunque siempre cuestionando la veracidad de la información debido a su posible involucramiento en el caso.
  4. Números de Serie: Registrar el número de serie del disco duro, una práctica esencial para la copia forense.

Borrado Seguro: Garantizando la Integridad

Antes de realizar la copia forense, es imperativo realizar un borrado seguro del dispositivo de hardware. Este proceso, similar a un borrado de grado militar, consiste en reemplazar cada sector del disco con un valor cero binario, repetido dos o tres veces para asegurar la eliminación total de información no pertinente al caso.

Valor de Integridad Hash: Herramienta Confiable

La integridad de la información presentada se determina utilizando el valor de integridad hash, un valor único que posee un archivo. Algoritmos como MD5 y CHA1, propensos a problemas de colisión, deben evitarse. En cambio, se recomienda el uso de CHA256 y CHA512, algoritmos confiables.

La preservación de la integridad de los datos es un principio fundamental en la seguridad informática, la informática forense, y la gestión de la información en general. Garantizar que los datos permanezcan completos, precisos y sin alteraciones desde su creación hasta su eliminación es vital para la confianza en los sistemas de información, la validez de las investigaciones forenses, y la toma de decisiones basada en datos
✅ Nota interesante *El valor de Integridad hash* : Es un valor único que posee un archivo
La preservación de la integridad de los datos es un esfuerzo continuo que requiere una combinación de tecnología, políticas y educación. Al implementar estas prácticas recomendadas, las organizaciones pueden proteger sus datos contra alteraciones no autorizadas, asegurando la confiabilidad y la confianza en sus sistemas de información.
Como se puede determinar la integridad de la información presentada? **Valor de integridad hash :** Es un valor unico que posee un archivo , tener cuidadao de usar algoritmos que presentan colisiones (MD5, SHA1 ) usar SHA256 y SHA512
min 3:28 \*SHA266... es SHA256
Es interesante como el modus operandi se replica en la ciberseguridad, desde el punto de vista forense. En las películas o series policiales, cuando existe un crimen de por medio, lo primero que hacen es acordonar el área y prohibir el acceso hasta que llegue el equipo forense a tomar huellas, siempre quedan pistas del culpable, pero si el espacio es transitado por otras personas, se contamina las escenas del crimen. Estuvo bueno haber visto **CSI**.
**Mi nombre de usuario en SHA256:** fee943034da4eb09e0256da195db6ca454e4dbc622e41bdb2170c6cbc28f9894 ================================================================
e79711ab18a843768a8faeff6eef812990851c5aceecc18d5a2744282596c8eb
Yes, I do. my Name is Bryan David ... After Going thought SHA256 it was the output. \>>>>> d8c35ef893d32c4f5e0bcdcf917c0b3bc79c5c5ff234519df41395d396007e8d It is amazing to see how SHAbits works -+.\n

Gracias

Mi usuario en SHA512: 380449543CF725499732420EB6FF54E719D31A00364A1CA06A3B0C2116D49AF58F4DDB11C994D26C4EDA6DAB74A38F20FE017EAA2442AB4535E9C22C5EE2DCA8
9fe5e1022718b202e08f71750639726526b325d6666bce74b98b1ae118e5e68a

mariuzg en SHA512:
046ff85ef16f30fc147d624b23a136cf69d3ef50f556a608bccf46d11ba7a63952316a0193a1657bf20f705198aa5474c826bf9e614137a305b18027ae3dc94e

### Result of SHA512 Generated Hash:
ef1e449d5644b57d7247bc8018e786bcc2815da5518b6026cee28274fced3d30c20ee0573e54934c82ba6ecda6c69b520845cfd91f1ea8c0b61b40edec18414c
Mi hash con el algoritmo MD5: 7d8c99540f58e19e34735cd96654fc478ce360617a47fb43b9c329f8b2039465
Result of SHA256 Generated Hash:f0e663b22e1a15352facd86cc0bfd3286cb9b19888c6ca6bdec99fd75a1dcd4b

b28b82409f04e06717e6579cfd28ebac6eb64fd5d94bdc15d5e40be0ba97379c

Mi hash con el algoritmo MD5: 94b993fd579ed64c7b18cbf75bf64b17
d044fc0702082c0465850f704df6f48bd92a17fdee114767b4a1efe250697692
El valor hash de mi nombre de usuario en *Platzi* 💚 es: * b6982a62120354344e3b2e1135150541bc70bbdceed3686e86cc40043d61fa5c ¡Que lindo fue conocer el valor hash! 👩‍💻
**EloyChavezDev en SHA512:** 31a1a38c5e1392e689052283e2a6ee24f7c2985dbc2ad814db2b436709d8290e6b01c8caaceeb51df96d5233dc4f43a03bd37461ecedbbdcb7ffd971ed8b97ba
mi nombre de usuario en SHA256: f65a1d51b517ff501cdd8cee4518e59436dcfca9ad067b53983bf63085213388