Procedimientos de la investigación, recolección y manejo de la evidencia digital.
por Jeniffer Martínez
1. Característica del delito informático
1.1. pasos para un delito informático
1.1.1. Definir objetivo Reunir información Procesar información Analizar información Ejecutar acción o atacar.
1.2. Atacante a obtenido información y mediante el principio de locard a dejado huellas electrónicas.
1.3. El atacante puede utilizar técnicas antiforenses.
2. Protección de la escena del crimen
2.1. Aseguramiento
2.1.1. conservar en forma original el espacio físico del hecho
2.1.2. Evitar cualquier alteración Contaminación Destrucción Perdida o sustracción de los elementos.
2.2. Protección del espacio, físico rastros o indicios vinculados con el suceso.
2.3. sospecha de un hecho anormal, bloquear el uso y acceso a todos los dispositivos, medios electrónicos, magnéticos u ópticos.
2.4. Acordonamiento de la escena física
2.5. Los dispositivos pueden llegar a manejar y almacenar información variada y valiosa para la investigación del hecho.
2.5.1. aseguramiento de dispositivos para su respectivo análisis
2.5.2. la mejor manera de aislar la escena electrónica del hecho es quitar la alimentación de forma inmediata.
2.5.2.1. Ordenadores personales: quitar la energía sin apagar la vía del sistema operativo.
2.5.2.2. Orden portátil: Se apaga quitando la batería o por el botón de energía.