Resumen
La informática forense involucra la recolección, preservación, identificación, extracción, documentación e interpretación de datos informáticos, se aborda el problema de la falta de herramientas para el soporte de los procesos de toma de decisiones durante el análisis forense informático. Se realiza el estudio preliminar, diseño y prototipado de una herramienta de toma de decisiones aplicable al análisis de equipos informáticos personales, así como de sistemas en red. Se estudian también otros dispositivos, detallando de forma particular el análisis de computadoras personales de escritorio.
Para abordar la Informática Forense II (Prueba Indiciaria Informático Forense) en el presente libro, se trabajó con ejemplos reales y con el software recomendable. El texto consta de tres capítulos: el primero hace referencia a la introducción del Análisis Forense Informático, y se dirige a examinar los medios digitales de manera válida, con el propósito de identificar, preservar, analizar y documentar los resultados obtenidos. El segundo se refiere a la Metodología aplicada en el Informática Forense II (Prueba Indiciaria Informático Forense) referente a la Captura/Adquisición de las evidencias tratando de no alterarlas o dañarlas en la que se mantiene la integridad de la evidencia obtenida y se establece la cadena de custodia. En el tercer capítulo se versará sobre los protocolos detallados en la toma de decisiones de cada una de las fases en el Análisis Forense Informático.
Citas
Adams, R. (2012). The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice.
Adams, R. (2012). The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice. PhD thesis,. Murdoch University.
Adams, R. (2012). The Advanced Data Acquisition Model (ADAM): A Process Model for Digital Forensics Practice. PhD Thesis, Murdoch University, Perth, Australia.
ADSLZONE. (2018). DISQUS. https://www.adslzone.net/2017/02/23/cifrado-sha-1-ya-no-seguro-google-lo-ha-roto-despues-22-anos/
Aguilar Alvarado, A., y Chávez Cruz, L. (2014). Análisis del direccionamiento IPv6 y estudio comparativo entre los protocolos de enrutamiento orientados a IPv6 . (Bachelor's thesis).
ARIMETRICS. (21 de 05 de 2023). Somos Arimetrics, Agencia Digital. https://www.arimetrics.com/glosario-digital/software
Arsuaga Cortázar, D. J. (2010). La Prueba Pericial en la Ley de Enjuiciamiento Civil ( Ley 1/2000 ). Santander.
Bard, J. (2018). Colaboración en las ciencias de computación: Trabajemos juntos (Collaboration in Computer Science: Working Together). The Rosen Publishing Group, Inc.
Barrionuevo, M., Lopresti, M., Miranda, N., y Piccoli, F. (2017). Un modelo de detección de anomalías en una LAN usando K-NN y técnicas de computación de alto desempeño. In XXIII Congreso Argentino de Ciencias de la Computación (La Plata, 2017).
Baryamureeba, V., y Tushabe, F. (2004). Standard Guide for Forensic Digital Image Processing. In: Proceedings of the fourth digital forensic research workshop (DFRWS). Baltimore, MD United States: ASTM E2825‐12.
Berón, M., Gagliardi, E., y Hernández Peñalver, G. (2004). Evaluación de algoritmos de ruteo de paquetes en redes de computadoras. VI Workshop de Investigadores en Ciencias de la Computación. http://sedici.unlp.edu.ar/handle/10915/21307
Bordón, P., y Crespo, F. (2022). NLHPC: La experiencia de trabajar usando recursos de computación de alto desempeño. Observatorio Económico, 166, 14-15. https://doi.org/https://doi.org/10.11565/oe.vi166.448
Cadeño Andalia, R., Ramos Ochoa, R., y Guerrero Pupo, J. (2005). La Informática, la Computación y la Ciencia de la Información: una alianza para el desarrollo. ACIMED, 13(5). https://doi.org/1024-9435
Carrier, B., y Spafford, E. (Fall 2003). Getting Physical with the Investigative Process. International Journal of Digital Evidence, 2(2).
Casanovas, E., Tapia, C., Alasia, S., y Polanco, F. (2017). HoneyPots Web como Herramientas de Análisis de Ciberataques sobre una Red de Telefonía Móvil.
CASEY, E. (2005). Handook of Computer Investigation. Elsevier Academia Press, 8.
Cedeño Barcia, R., y Pacheco Cervantes, A. (18 de 07 de 2017). Diseño e implementacion de un sistema integral para la administracion, planificacion y registros de los modulos de computacion de la FIEC. http://www.dspace.espol.edu.ec/xmlui/handle/123456789/39673
Clonezila. (2018). Clonezilla. https://clonezilla.org/
Cruz Cuéllar, J. (2014). Marco metodológico para el análisis forense al navegador web Internet Explorer. (Bachelor's thesis, Universidad Piloto de Colombia).
Darahuge, M., y Arellano González, L. (2014). Manual de informática forense II (Prueba indiciaria Informática Forense). ERREPAR S.A. https://doi.org/978-987-01-1682-0
Delgado, B. (1994). La Educación en la España Contemporánea. Madrid: Morata.
Dominguez Perez, L., Gomez Trujillo, L., Cruz Cortes, N., y Rodríguez Henríquez, F. (2019). Sobre el impacto del colisionador SHA-1 en las firmas digitales. Computación y Sistemas, 23(5), 1181-1190. https://doi.org/10.13053/CyS-23-4-3103
El Mundo Educativo Del Futuro. (28 de 11 de 2015). https://elmundoecativodelfururo.blogspot.com/2015/11/34-dispositivos-de-almacenamiento.html
Escobar, D. S. (2010). Presupuesto y análisis de la rentabilidad de las Inversiones en Seguridad Informática. https://www.aacademica.org/escobards/50
factorial. (11 de 12 de 2023). factorial. https://factorialhr.es/blog/que-son-recursos-humanos-definicion/
Franco, J. (2015). Evaluación desde la óptica de la computación forense del bug openssl-heartbleed. Revista Ingeniería, Matemáticas y Ciencias de la Información, 2(4), 97-106.
Gibellini, F., Gibellini, S., Parisi, G., Zea Cárdenas, M., Ciceri, L., Bertola, F., . . . Ruhl, A. (Modalidad virtual, 4 al 8 de octubre de 2021). Monitoreo de llamadas al sistema como método de prevención de malware. In XXVII Congreso Argentino de Ciencias de la Computación (CACIC).
Guerrero Z, T., y Flores H., H. (06 de 2009). Teorías del aprendizaje y la instrucción en el diseño de materiales didácticos informáticos. https://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1316-49102009000200008
Hidalgo Cajo, I. (2014). Análisis preliminar y Diseño de una Herramienta de toma de decisiones como soporte para las tareas de Análisis Forense Informático. Tarragona.
Hobbs, V., y Mann, G. (2013). The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice. https://doi.org/https://www.researchgate.net/publication/258224615
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Autenticacion.php#H. (2016). Universidad Nacional Autónoma de México.
Irrazábal, V., Morales, C., Pluas, E., y Moya, J. (2019). Infraestructura centralizada para laboratorios de computación con escritorios virtuales. Ciencia Digital, 3(3.4.), 75-90.
Jaime Toruño, D., García Machado, H., y Aguilar Zapata, W. (2015). Propuestas de prácticas de laboratorios de switching, routing y servicios de red con IPv6 para la asignatura" Despliegue de IPv6" correspondiente a la electiva X de la carrera de Ingeniería en Telemática del Departamento de Computación de la UNAN-León. Doctoral dissertation.
Judicatura, P. a. (01 de 01 de 2020). Evidencia Informática. https://www.evidenciainformatica.com.ec/
López Delgado, M. (06 de 2007). Análisis Forense Digital. https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
López Luque, N. (2019). HERRAMIENTA DE APOYO A REVISIONES SISTEMÁTICAS DE LA. Santiago de Chile.
Marciszack, M., Maldonado, C., Martínez Spessot, C., Muñoz, R., Navarro, A., Peretti, J., y Roggero, L. (2009). Prometeo: una herramienta para el aprovechamiento de metadatos de base de datos relacionales. In XI Workshop de Investigadores en Ciencias de la Computación. La Plata-Argentina. http://sedici.unlp.edu.ar/handle/10915/19793
Martínez, I. (2018). Rootear. https://rootear.com/seguridad/md5-como-funciona-usos
Medina, O. C., Marciszack, M. M., y Groppo, M. A. (2017). Traceability and validation for functional requirements of information systems using conceptual model transformation. ReCIBE, Revista electrónica de Computación, Informática, Biomédica y Electrónica, 5(1), 1-19. https://doi.org/https://doi.org/10.32870/recibe.v5i1.53
Microsoft. (2017). Developer Network. https://msdn.microsoft.com/en-us/library/aa394582(v=vs.85).aspx
Montiel Pérez, J., Hernández Rubio, E., y López Bonilla, J. (2012). Computación móvil. Ingeniare. Revista chilena de ingeniería, 3(20), 282-283.
Muñoz, A. (09 de 2021). REDES CASERAS: VIRTUALIZACIÓN DE ROUTERS. https://riuma.uma.es/xmlui/bitstream/handle/10630/16539/Virtualizacio%20n.pdf?sequence=1
Navarro Clérigues, J. (2014). Guía actualizada para futuros peritos informáticos. Últimas herramientas de análisis forense digital. Caso práctico. http://www.pensamientopenal.com.ar/system/files/2016/05/doctrina43429.pdf
Palacios Ugalde, A. (2010). Metodología para el Análisis Forense Informático en Sistemas de redes y equipos de cómputo personal. Instituto Politécnico Nacional, México D.F.
Pérez-Teruel, K., Leyva-Vázquez, M., Espinilla, M., y Estrada-Sentí, V. (2014). Computing with words in decision making using fuzzy cognitive maps. Revista Cubana de Ciencias Informáticas, 8(2), 1-16. https://doi.org/2227-1899
Plociennik, M. (2014). Acceso uniforme a recursos de e-ciencia para la explotación de e-infraestructuras:= Exploitation of e-infrastructures providing seamless access to e-science environments. (Doctoral dissertation, Universidad de Cantabria).
ReYDeS, A. E. (2016). http://www.reydes.com/d/?q=Crear_la_Imagen_Forense_desde_una_Unidad_utilizando_FTK_Imager.
Rodriguez Vega, A., y Traipe Castro, L. (10 de 2023). Computer vision syndrome: current evidence-based management. Revista Médica Clínica Las Condes, 34(5), 315-321. https://doi.org/https://doi.org/10.1016/j.rmclc.2023.08.001
Rodríguez, R., Vera, P., Martínez, M., y Verbel de La Cruz, L. (2014). Aprovechamiento del hardware de los dispositivos móviles para la construcción de nuevas aplicaciones. In XVI Workshop de Investigadores en Ciencias de la Computación. La Plata-Argentina. http://sedici.unlp.edu.ar/handle/10915/42655
Rueda, F. (2009). ¿ Qué es la computación en la nube. Revista Sistemas(112), 72-80.
Sánchez Cordero, P. (2014). Análisis Forense Informático, Adquisición, Clonación. Barcelona.
Sánchez Cordero, P. (2014). Introducción al Análisis Forense Informático., (pág. 10). Barcelona.
Sánchez Cordero, P. (2014). Introducción al Análisis Forense Informático. Barcelona, Barcelona, España.
Santo Orcero, D. (2001). El modelo de concurrencia de Mosix: computación en red. Mundo Linux: Sólo programadores Linux, 36, 20-25.
Santos Tello, J. D. (2013). PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN. Huehuetenango.
Serna, A., Rivera, O., y Morales, J. (2012). Framework para la computación forense en Colombia. 3(2), 61-69.
Smith, D., y Petreski, S. (2008). A New Approach to Digital. https://media.defcon.org/DEF%20CON%2018/DEF%20CON%2018%20presentations/DEF%20CON%2018%20-%20Smith-SPM-Digital-Forensic-Methodlogy.pdf
Solana Aguilar, E., y Flores Aguilar, A. (2023). METODOLOGÍA PARA EL LLENADO DEL REGISTRO DE CADENA DE CUSTODIA DE LA GNCC. Gaceta Internacional de Ciencias Forenses(49), 49-66. https://doi.org/2174-9019
Triana-Fuentes, J. J., y BALLESTEROS-RICAURTE, J. A. (2016). Evidencia forense digital en equipos de cómputo, redes y computación en la nube. Ventana Informática, 34(16), 9-24. https://doi.org/https://doi.org/10.30554/ventanainform.34.1705.2016
UNE-197001. (2011). Criterios generales para la laboración de infórmes y dictámenes periciales. AENOR 2011.
UNE-71506. (Julio de 2013). Tecnologías de la Información (TI). Metodología para el análisis forense de las evidencias electrónicas. http://www.aenor.es/aenor/normas/normas/fichanorma.asp?tipo=N&codigo=N0051414#.Wor0yajOXIU
Winter, L. B. (2017). Registro remoto de equipos informáticos y principio de proporcionalidad en la Ley Orgánica 13/2015. https://doi.org/1989-4767
Zambrano, D. M. (2017). Software para la evaluaci´on de habilidades investigativas en la. Informática y Sistemas: Revista de Tecnologías de la Informática y las Comunicaciones, 1(2), 27-33.

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Derechos de autor 2024 Iván Mesias Hidalgo Cajo, Byron Geovanny Hidalgo Cajo, Byron Geovanny Hidalgo Olmedo, Nelly Baltazara Latorre Benalcázar

