Académique Documents
Professionnel Documents
Culture Documents
DEPARTAMENTO ESTUDIOS
ESPECIALES
GENDARMERÍA NACIONAL ARGENTINA
DIRECCIÓN DE POLICÍA CIENTÍFICA
En que consiste:
Se identifica un conjunto de pruebas para ser tomadas como evidencia.
Recuperar los atributos del archivo
Relevar la mayor cantidad de evidencia digital (sin alterarla)
3° Autenticación de la Evidencia
En que consiste:
Cálculo de firmas digitales.
Se obtiene un HASH (MD5 y SHA1).
Garantiza: integridad de evidencias digitales recolectadas y permite identificar
UNIVOCAMENTE a tales archivos.
Criptografía
• CONSULTAR CONEXIONES
– PROVEEDOR DE INTERNET
• FOTOGRAFIAR LOS EQUIPOS
• FOTOGRAFIAR LAS CONEXIONES DE
LOS EQUIPOS
PASOS A SEGUIR POR EL EXAMINADOR
• FOTOGRAFIAR LOS EQUIPOS
DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR
• FOTOGRAFIAR LAS CONEXIONES EXTERNAS,
ENTRE LOS EQUIPOS
DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR
• FOTOGRAFIAR CONEXIONES INTERNAS
DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR
VOLÁTIL
MENOS VOLÁTIL
INFORMACIÓN VOLÁTIL - OBTENER
PASOS A SEGUIR POR EL EXAMINADOR
PASOS A SEGUIR POR EL EXAMINADOR
PASOS A SEGUIR POR EL EXAMINADOR
PASOS A SEGUIR POR EL EXAMINADOR
– DESCONECTAR LA CONECTIVIDAD
• CABLES DE RED
• VERIFICAR CONEXIONES WI-FI
PASOS A SEGUIR POR EL EXAMINADOR
– APAGAR LAS COMPUTADORAS
PASOS A SEGUIR POR EL EXAMINADOR
• GUARDAR LA EVIDENCIA
– UTILIZAR GOMA ESPUMA
CADENA DE CUSTODIA
• DOCUMENTACIÓN (EN PAPEL) DE:
– Confiscación o Secuestro
– Custodia
– Control
– Transferencia
– Análisis
– Remisión de evidencia digital
• MANIPULAR LA EVIDENCIA CUIDADOSAMENTE
PARA EVITAR ALEGATOS DE ADULTERACIÓN
Y/O FALSIFICACIÓN DE LA EVIDENCIA DIGITAL
CADENA DE CUSTODIA
DEBE DOCUMENTARSE EL PROCESO DE CICLO DE
VIDA DE LA EVIDENCIA DIGITAL:
◦ Métodos
◦ Horarios
◦ Fechas
◦ Identidad del Personal Involucrado
◦ Etc.
DEBE DOCUMENTARSE:
◦ DÓNDE ESTUVO LA EVIDENCIA?
◦ QUIÉN TUVO ACCESO A LA MISMA?
◦ DESDE LA OBTENCIÓN INICIAL HASTA QUE LLEGUE A LOS
TRIBUNALES DE JUSTICIA
CADENA DE CUSTODIA
• Fecha de contacto con la evidencia
• Nombre de la persona
• Registro del pasaje de una persona a otra
• Registro del pasaje de una ubicación física a otra
• Tareas realizadas durante la posesión
• Sellado de la evidencia al finalizar la posesión
• Registro de testigos
• Fotografías de la evidencia en las tareas realizadas
• Log de actividades durante la posesión
CADENA DE CUSTODIA
• DOCUMENTAR:
– Qué es la evidencia?
– Cómo se la obtuvo?
– Cuándo fue obtenida?
– Quién la obtuvo?
– Dónde viajó?
– Dónde fue guardada?
LA ESCENA DEL CRIMEN DIGITAL
• PASOS:
– VERIFICAR SU PROPIA SEGURIDAD
– INVENTARIAR TODO LO ENCONTRADO
– FOTOGRAFIAR LOS EQUIPOS
– FOTOGRAFIAR LAS CONEXIONES ENTRE EQUIPOS
– FOTOGRAFIAR LAS PANTALLAS
– RECOLECTAR INFORMACIÓN VOLÁTIL
• FECHA Y HORA
• CONEXIONES DE RED ACTIVAS
• INFORMACIÓN DEL SISTEMA
• HISTÓRICO DE COMANDOS
• USUARIOS LOGGEADOS AL SISTEMA
• PROCESOS ACTIVOS
– DESCONECTAR LA CONECTIVIDAD
– APAGAR LAS COMPUTADORAS
– GUARDAR LA EVIDENCIA
– PROTEGER LA CADENA DE CUSTODIA
– ACTA CONSTANCIA
Hardware Utilizado
UFED
REPORTE UFED:
PDF
Hardware Utilizado
PROCEDIMIENTO DE ANÁLISIS Y CUIDADOS
DE LA PRUEBA
METODOLOGÍA DE ACCESO A LA
INFORMACIÓN
PRESENTACIÓN DEL ELEMENTO DE PRUEBA