FEBRERO 2026
Boletin de Capacitación PBIP
2026
Dirigido para:
Nivel Gerencial Oficiales de Protección de la Instalación Portuaria
Personal afectado a tareas de protección Personal de Agencias Privadas de Vigilancia Personal que ejerza actividad, oficio o profesión en zona portuaria
Objetivo:
Cumplimiento del Plan de Protección de la Instalación Portuaria.
DESARROLLO Cumplimiento del Plan Anual de Capacitación Cumplimiento Art 18.3 y 18.4 Parte “A” del Código P.B.I.P referente a la formación, ejercicios y prácticas en relación con la protección de la Instalación Portuaria.
Tema: INVESTIGACIÓN DE DELITOS INFORMÁTICOS
Influencia en la recolección de evidencia
Preservación de integridad: Herramientas como dd o FTK Imager permiten crear copias bit-por-bit (imágenes forenses) de discos duros y dispositivos, trabajando sobre la copia y no el original, evitando la contaminación de la evidencia.
Adquisición de datos volátiles: Permiten la captura de datos efímeros de sistemas en ejecución (como memoria RAM) mediante análisis en vivo, crucial para entender incidentes activos.
Captura de tráfico de red: Herramientas como Wireshark capturan y analizan el tráfico de red para investigar intrusiones y fugas de datos, según.
Extracción de metadatos: Utilizan herramientas como ExifTool para analizar metadatos (GPS, información del dispositivo) en archivos multimedia, incluso después de la transmisión por aplicaciones, según.
Influencia en el análisis de evidencia
Descubrimiento de datos ocultos: Permiten técnicas como la esteganografía inversa para encontrar información oculta en archivos comunes, según.
Análisis de malware y ataques: Ayudan a identificar y analizar código malicioso, reconstruyendo la cadena de infección y atribuyendo ataques a actores específicos.
Reconstrucción de eventos: Proporcionan insights detallados sobre qué sucedió, cómo y quién estuvo involucrado, vinculando acciones virtuales y físicas.
INFORMACIÓN PUBLICA
FEBRERO 2026
Boletin de Capacitación PBIP
2026
Validación y trazabilidad: Aseguran que el proceso sea auditable y reproducible, generando resultados consistentes, esenciales para la admisibilidad judicial.
Beneficios clave
Precisión y eficiencia: Aceleran procesos que serían manuales y lentos, entregando resultados más rápidos y fiables.
Cumplimiento legal: Facilitan el cumplimiento de protocolos forenses estrictos para que la evidencia sea válida en un proceso judicial.
Integración: Permiten integrar información de múltiples fuentes (móviles, redes, ordenadores) para obtener una visión completa del incidente, según.
Las herramientas forenses deben tenerse en cuenta varios aspectos los cuales se transcriben a continuación:
autenticidad, reproducibilidad y documentación estricta para asegurar su validez legal; debes garantizar que la herramienta no altere la evidencia original , documentar cada paso (cadena de custodia) y que su funcionamiento sea auditable y repetible por otros expertos, cumpliendo con estándares como la ISO 27037 para que un juez acepte la prueba.
Aspectos clave a considerar
1. Principios Fundamentales:
No Alteración (Integridad): Tu herramienta no debe modificar la evidencia. Usa bloqueadores de escritura y nunca trabajes sobre el original; crea imágenes forenses bit a bit.
Autenticidad: Debe probarse que la evidencia es la misma que se recolectó.
Reproducibilidad/Repetibilidad: Otro experto debe poder ejecutar tu herramienta y obtener los mismos resultados.
INFORMACIÓN PUBLICA
FEBRERO 2026
Boletin de Capacitación PBIP
2026
Relevancia y Suficiencia: La evidencia debe ser pertinente y suficiente para probar los hechos.
2. Diseño y Desarrollo de la Herramienta:
Documentación exhaustiva: Documenta todo el código, los algoritmos y los procedimientos.
Manejo de metadatos: Debe capturar y preservar metadatos (fechas, autores) intactos.
Funciones de hashing (MD5/SHA-256): Genera hashes criptográficos antes y después de la adquisición para verificar la integridad.
Manejo de medios activos: Evita usar herramientas del sistema operativo que puedan modificar datos (ej. registros).
Adquisición forense: Implementa la recolección de RAM (memoria volátil) antes que disco duro (no volátil).
3. Proceso de Recolección y Presentación:
Cadena de Custodia: Documenta quién tuvo la evidencia, cuándo y dónde. Fotografías del sitio y de los dispositivos son cruciales.
Protocolos Estándar: Sigue guías como la ISO 27037 para asegurar que tu proceso sea reconocido.
Validación Legal: Necesitarás justificar por qué tu herramienta es confiable, reproducible y cumple con estándares forenses para que sea admisible en juicio.
Presentación clara: Explica en lenguaje no técnico cómo funciona tu herramienta y por qué los resultados son fiables para el juez y el jurado
INFORMACIÓN PUBLICA
Page 1 Page 2 Page 3Made with FlippingBook Ebook Creator