PLAN ANUAL DE CAPACITACION

FEBRERO 2026

Boletin de Capacitación PBIP

2026

Dirigido para:

Nivel Gerencial Oficiales de Protección de la Instalación Portuaria

Personal afectado a tareas de protección Personal de Agencias Privadas de Vigilancia Personal que ejerza actividad, oficio o profesión en zona portuaria

Objetivo:

Cumplimiento del Plan de Protección de la Instalación Portuaria.

DESARROLLO Cumplimiento del Plan Anual de Capacitación Cumplimiento Art 18.3 y 18.4 Parte “A” del Código P.B.I.P referente a la formación, ejercicios y prácticas en relación con la protección de la Instalación Portuaria.

Tema: INVESTIGACIÓN DE DELITOS INFORMÁTICOS

Influencia en la recolección de evidencia

 Preservación de integridad: Herramientas como dd o FTK Imager permiten crear copias bit-por-bit (imágenes forenses) de discos duros y dispositivos, trabajando sobre la copia y no el original, evitando la contaminación de la evidencia.

 Adquisición de datos volátiles: Permiten la captura de datos efímeros de sistemas en ejecución (como memoria RAM) mediante análisis en vivo, crucial para entender incidentes activos.

 Captura de tráfico de red: Herramientas como Wireshark capturan y analizan el tráfico de red para investigar intrusiones y fugas de datos, según.

 Extracción de metadatos: Utilizan herramientas como ExifTool para analizar metadatos (GPS, información del dispositivo) en archivos multimedia, incluso después de la transmisión por aplicaciones, según.

Influencia en el análisis de evidencia

 Descubrimiento de datos ocultos: Permiten técnicas como la esteganografía inversa para encontrar información oculta en archivos comunes, según.

 Análisis de malware y ataques: Ayudan a identificar y analizar código malicioso, reconstruyendo la cadena de infección y atribuyendo ataques a actores específicos.

 Reconstrucción de eventos: Proporcionan insights detallados sobre qué sucedió, cómo y quién estuvo involucrado, vinculando acciones virtuales y físicas.

INFORMACIÓN PUBLICA

FEBRERO 2026

Boletin de Capacitación PBIP

2026

 Validación y trazabilidad: Aseguran que el proceso sea auditable y reproducible, generando resultados consistentes, esenciales para la admisibilidad judicial.

Beneficios clave

 Precisión y eficiencia: Aceleran procesos que serían manuales y lentos, entregando resultados más rápidos y fiables.

 Cumplimiento legal: Facilitan el cumplimiento de protocolos forenses estrictos para que la evidencia sea válida en un proceso judicial.

 Integración: Permiten integrar información de múltiples fuentes (móviles, redes, ordenadores) para obtener una visión completa del incidente, según.

Las herramientas forenses deben tenerse en cuenta varios aspectos los cuales se transcriben a continuación:

autenticidad, reproducibilidad y documentación estricta para asegurar su validez legal; debes garantizar que la herramienta no altere la evidencia original , documentar cada paso (cadena de custodia) y que su funcionamiento sea auditable y repetible por otros expertos, cumpliendo con estándares como la ISO 27037 para que un juez acepte la prueba.

Aspectos clave a considerar

1. Principios Fundamentales:

 No Alteración (Integridad): Tu herramienta no debe modificar la evidencia. Usa bloqueadores de escritura y nunca trabajes sobre el original; crea imágenes forenses bit a bit.

 Autenticidad: Debe probarse que la evidencia es la misma que se recolectó.

 Reproducibilidad/Repetibilidad: Otro experto debe poder ejecutar tu herramienta y obtener los mismos resultados.

INFORMACIÓN PUBLICA

FEBRERO 2026

Boletin de Capacitación PBIP

2026

 Relevancia y Suficiencia: La evidencia debe ser pertinente y suficiente para probar los hechos.

2. Diseño y Desarrollo de la Herramienta:

 Documentación exhaustiva: Documenta todo el código, los algoritmos y los procedimientos.

 Manejo de metadatos: Debe capturar y preservar metadatos (fechas, autores) intactos.

 Funciones de hashing (MD5/SHA-256): Genera hashes criptográficos antes y después de la adquisición para verificar la integridad.

 Manejo de medios activos: Evita usar herramientas del sistema operativo que puedan modificar datos (ej. registros).

 Adquisición forense: Implementa la recolección de RAM (memoria volátil) antes que disco duro (no volátil).

3. Proceso de Recolección y Presentación:

 Cadena de Custodia: Documenta quién tuvo la evidencia, cuándo y dónde. Fotografías del sitio y de los dispositivos son cruciales.

 Protocolos Estándar: Sigue guías como la ISO 27037 para asegurar que tu proceso sea reconocido.

 Validación Legal: Necesitarás justificar por qué tu herramienta es confiable, reproducible y cumple con estándares forenses para que sea admisible en juicio.

 Presentación clara: Explica en lenguaje no técnico cómo funciona tu herramienta y por qué los resultados son fiables para el juez y el jurado

INFORMACIÓN PUBLICA

Page 1 Page 2 Page 3

Made with FlippingBook Ebook Creator