Download informática forense

Document related concepts
no text concepts found
Transcript
Informática Forense
Ariadna Linares Piedras
Facultad Libre de Derecho del Estado de Tlaxcala A.C.
Lic. En Criminalística
Av. 19 de marzo s/n Col. San José Diego Tzompantepec Tlax
C.P 90491
Correo-e: www.futurouniversitario.net
www.fldtlax.edu.mx
Abstract. With the current increase in the number of computer crime information is the most valuable
asset we have in today's society, many countries have begun to include the concept in the law through
the implementation of information systems. To protect the information comes a new science, computer
forensics, it pursues preventive and reactive targets, in this sense, in order to achieve accessibility of
digital evidence in court, which is a treatment process that should be based on forensics and thereby
ensure the confidentiality, integrity and reliability and so as to have the reaction prevention and
correction of problems that may affect information systems
INFORMÁTICA FORENSE
Mediante sus procedimientos se identifican,
aseguran, extraen, analizan y presentan
pruebas
generadas
y
guardadas
electrónicamente para que puedan ser
aceptadas
en
un
proceso
legal.
Las distintas metodologías forenses incluyen
la captura segura de datos de diferentes
medios digitales y evidencias digitales, sin
alterar
la
información
de
origen.
Las evidencias digitales recabadas permiten
elaborar un dictamen fundamentado y con
justificación de las hipótesis que en él se
barajan a partir de las pruebas recogidas.
Gracias a este proceso, la informática
forense aparece como una "disciplina
auxiliar" de la justicia moderna, para
enfrentar los desafíos y técnicas de los
intrusos informáticos, así como garante de la
verdad utilizando la "evidencia digital"
OBJETIVOS
FORENSE
DE
LA
INFORMÁTICA
Como medida preventiva sirve a las
organizaciones del Estado o privadas para
auditar, mediante la práctica de diversas
pruebas técnicas, verificando que los
mecanismos de protección instalados y las
condiciones de seguridad aplicadas a los
sistemas de información son suficientes.
Asimismo,
permite
detectar
las
vulnerabilidades de seguridad con el fin de
corregirlas. Cuestión que pasa por redactar y
elaborar las oportunas políticas sobre uso de
los sistemas de información facilitados a los
empleados y empleadas para no atentar
contra el derecho a la intimidad de esas
personas.
Por otro lado, cuando la seguridad de la
organización o la del ciudadano o ciudadana
ya ha sido vulnerada, la informática forense
permite coleccionar, preservar analizar y
presentar evidencias relacionadas con la
tecnología de la información que apoyará a
las investigaciones v judiciales en esta
materia,
que
brinde
confiabilidad,
integridad, seguridad y estabilidad del
proceso de computo forense.
TÉCNICAS
Y
LEGALES
INFORMÁTICA FORENSE
DE
LA
Para realizar un adecuado análisis de
Informática forense se requiere un equipo
multidisciplinario que incluya profesionales
expertos en derecho de las Tecnologías de
Información y técnicos en metodología
forense. Esto es así porque se trata de
garantizar el cumplimiento tanto de los
requerimientos jurídicos como técnicos
Página 1
derivados de la metodología forense.
Es un hecho que durante la última década
las intrusiones e incidentes de seguridad han
crecido
de
manera
exponencial
estableciendo un escenario oscuro sobre la
seguridad de las infraestructuras de
computación en el mundo. En este sentido,
las organizaciones y los paises a nivel de
gobierno se han adelantado al análisis de su
propia seguridad, tomando mecanismos de
protección con el fin de mejorar las
condiciones de seguridad existentes.
durante el tiempo en el cual están en su
poder, y que son protegidos, llevando un
registro de los nombres de las personas que
manejaron la evidencia o artículos con el
lapso de tiempo y fechas de entrega y
recepción.

Imagen Forense: Llamada también
"Espejo" (en inglés "Mirror"), la cual
es una copia bit a bit de un medio
electrónico de almacenamiento. En
la imagen quedan grabados los
espacios que ocupan los archivos y
las áreas borradas incluyendo
particiones escondidas.

Análisis de Archivo: Examina cada
archivo digital descubierto y crea
una base de datos de información
relacionada al archivo (metadatos,
etc..), consistente entre otras cosas en
la firma del archivo o hash (indica la
integridad del archivo), autor,
tamaño, nombre y ruta, así como su
creación, último acceso y fecha de
modificación.
DISPOSITIVOS A ANALIZAR
La infraestructura informática que puede ser
analizada puede ser toda aquella que tenga
una Memoria (informática), por lo que se
pueden analizar los siguientes dispositivos:

Disco duro de una Computadora o
Servidor

Documentación referida del caso.

Logs de seguridad.

Información de Firewalls

IP, redes

Software de monitoreo y seguridad

HERRAMIENTAS
FORENSE
Credenciales de autentificación
DE
CÓMPUTO

Sleuth Kit (Forensics Kit)

Py-Flag (Forensics Browser)

Autopsy (Forensics Browser for
Sleuth Kit)

Trazo de paquetes de red.

Teléfono Móvil o Celular, parte de la
telefonía celular,

dcfldd (DD Imaging Tool command
line tool and also works with AIR)

Agendas Electrónicas (PDA)


Dispositivos de GPS.
foremost (Data Carver command line
tool)

Impresora

Air (Forensics Imaging GUI)

Memoria USB

md5deep (MD5 Hashing Program)

netcat (Command Line)

cryptcat (Command Line)

NTFS-Tools

Hetman software (Recuperador de
datos borrados por los criminales)

qtparted (GUI Partitioning Tool)
DEFINICIONES
Cadena de Custodia: La identidad de
personas que manejan la evidencia en el
tiempo del suceso y la última revisión del
caso. Es responsabilidad de la persona que
maneja la evidencia asegurar que los
artículos son registrados y contabilizados
2

regviewer (Windows Registry)

Viewer

X-Ways WinTrace

X-Ways WinHex

X-Ways Forensics

R-Studio Emergency (Bootable
Recovery media Maker)

R-Studio Network Edtion

R-Studio RS Agent

Net resident

Faces

Encase

Snort

Helix
PROCESO ANALITICO DE
LAINFORMACIÓN
Herramientas para el análisis de discos
duros

AccessData Forensic ToolKit (FTK)

Guidance Software EnCase
Herramientas para el análisis de correos
electrónicos

Paraben
Herramientas para el análisis de redes

E-Detective - Decision Computer
Group

SilentRunner - Accessdata

Encase Enterprise
Herramientas para filtrar y monitorear el
tráfico de una red tanto interna como a
internet.
Herramientas para el análisis de USB

USBDeview
El triangulo de la evidencia debe contener evidencia.
escena del crimen, sospechoso y victima para la
resolución exitosa en un caso.
Página 3
se necesita el uso de programas para la
detección en el sistema de información y los
cambios realizados a la información
(manipulación o borrado). Así personal
capaz de poder cubrir de manera efectiva y
eficiente las áreas que traspasadas durante el
ataque y poder rastrear los daños y al
atacante, es necesario que se tengan
regulaciones jurídicas que penalicen a los
atacantes y que pueda sancionárseles por
los crímenes cometidos. Cada país necesita
reconocer el valor de la información de sus
habitantes y poder protegerlos mediante
leyes. De manera que todos los crímenes
informáticos no queden impunes.
BIBLIOGRAFIA

http://ultimogrupo721.blogspot.es/

http://www.altonivel.com.mx/7102-que-esla-informatica-forense.html

http://es.wikipedia.org/wiki/C%C3%B3m
puto_forense

http://www.delitosinformaticos.info/perita
je_informatico/informe_pericial.html

https://docs.google.com/viewer?a=v&q=ca
che:lF3DpD82s88J:comunidad.udistrital.
edu.co/invid/files/2012/05/formatoapd.doc+articulo+de+formato+APD&hl=
es419&gl=mx&pid=bl&srcid=ADGEESj7K
tJXmEEk_bNM4wse2I4A8mQ4t2bQJK7
FWICUCUN_5lQ6eGYLl3X48RtB7JoedBhPyKDi4KTXfh
X6PMdM6oPoc8Qx9F2AhpvoEr7JoCGC9zHaPjvpnQUWw4VXPvMURtMaM&sig
=AHIEtbQvcZ5UQpLoi_LN1A3k2pu7l1-7g

Arisz\INTELIGENCIA CRIMINAL.pdf
CONCLUSIONES
La informática forense se inicia en ayuda de
la prevención como la reacción y corrección
a problemas que puedan afectar los sistemas
de información es necesaria la realización de
revisiones continuas en los sistemas, y la
corrección de errores encontrados en los
mismos. También se necesita establecer
políticas de seguridad para usuarios y para el
uso de los sistemas de información, con el
fin de minimizar la posibilidad de
infiltraciones por alguna negligencia por
parte de los usuarios o alguna falla en los
procedimientos.
4
Página 5