Download informática forense
Document related concepts
no text concepts found
Transcript
Informática Forense Ariadna Linares Piedras Facultad Libre de Derecho del Estado de Tlaxcala A.C. Lic. En Criminalística Av. 19 de marzo s/n Col. San José Diego Tzompantepec Tlax C.P 90491 Correo-e: www.futurouniversitario.net www.fldtlax.edu.mx Abstract. With the current increase in the number of computer crime information is the most valuable asset we have in today's society, many countries have begun to include the concept in the law through the implementation of information systems. To protect the information comes a new science, computer forensics, it pursues preventive and reactive targets, in this sense, in order to achieve accessibility of digital evidence in court, which is a treatment process that should be based on forensics and thereby ensure the confidentiality, integrity and reliability and so as to have the reaction prevention and correction of problems that may affect information systems INFORMÁTICA FORENSE Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sin alterar la información de origen. Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad utilizando la "evidencia digital" OBJETIVOS FORENSE DE LA INFORMÁTICA Como medida preventiva sirve a las organizaciones del Estado o privadas para auditar, mediante la práctica de diversas pruebas técnicas, verificando que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados y empleadas para no atentar contra el derecho a la intimidad de esas personas. Por otro lado, cuando la seguridad de la organización o la del ciudadano o ciudadana ya ha sido vulnerada, la informática forense permite coleccionar, preservar analizar y presentar evidencias relacionadas con la tecnología de la información que apoyará a las investigaciones v judiciales en esta materia, que brinde confiabilidad, integridad, seguridad y estabilidad del proceso de computo forense. TÉCNICAS Y LEGALES INFORMÁTICA FORENSE DE LA Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinario que incluya profesionales expertos en derecho de las Tecnologías de Información y técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como técnicos Página 1 derivados de la metodología forense. Es un hecho que durante la última década las intrusiones e incidentes de seguridad han crecido de manera exponencial estableciendo un escenario oscuro sobre la seguridad de las infraestructuras de computación en el mundo. En este sentido, las organizaciones y los paises a nivel de gobierno se han adelantado al análisis de su propia seguridad, tomando mecanismos de protección con el fin de mejorar las condiciones de seguridad existentes. durante el tiempo en el cual están en su poder, y que son protegidos, llevando un registro de los nombres de las personas que manejaron la evidencia o artículos con el lapso de tiempo y fechas de entrega y recepción. Imagen Forense: Llamada también "Espejo" (en inglés "Mirror"), la cual es una copia bit a bit de un medio electrónico de almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos y las áreas borradas incluyendo particiones escondidas. Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo (metadatos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y ruta, así como su creación, último acceso y fecha de modificación. DISPOSITIVOS A ANALIZAR La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos: Disco duro de una Computadora o Servidor Documentación referida del caso. Logs de seguridad. Información de Firewalls IP, redes Software de monitoreo y seguridad HERRAMIENTAS FORENSE Credenciales de autentificación DE CÓMPUTO Sleuth Kit (Forensics Kit) Py-Flag (Forensics Browser) Autopsy (Forensics Browser for Sleuth Kit) Trazo de paquetes de red. Teléfono Móvil o Celular, parte de la telefonía celular, dcfldd (DD Imaging Tool command line tool and also works with AIR) Agendas Electrónicas (PDA) Dispositivos de GPS. foremost (Data Carver command line tool) Impresora Air (Forensics Imaging GUI) Memoria USB md5deep (MD5 Hashing Program) netcat (Command Line) cryptcat (Command Line) NTFS-Tools Hetman software (Recuperador de datos borrados por los criminales) qtparted (GUI Partitioning Tool) DEFINICIONES Cadena de Custodia: La identidad de personas que manejan la evidencia en el tiempo del suceso y la última revisión del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los artículos son registrados y contabilizados 2 regviewer (Windows Registry) Viewer X-Ways WinTrace X-Ways WinHex X-Ways Forensics R-Studio Emergency (Bootable Recovery media Maker) R-Studio Network Edtion R-Studio RS Agent Net resident Faces Encase Snort Helix PROCESO ANALITICO DE LAINFORMACIÓN Herramientas para el análisis de discos duros AccessData Forensic ToolKit (FTK) Guidance Software EnCase Herramientas para el análisis de correos electrónicos Paraben Herramientas para el análisis de redes E-Detective - Decision Computer Group SilentRunner - Accessdata Encase Enterprise Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet. Herramientas para el análisis de USB USBDeview El triangulo de la evidencia debe contener evidencia. escena del crimen, sospechoso y victima para la resolución exitosa en un caso. Página 3 se necesita el uso de programas para la detección en el sistema de información y los cambios realizados a la información (manipulación o borrado). Así personal capaz de poder cubrir de manera efectiva y eficiente las áreas que traspasadas durante el ataque y poder rastrear los daños y al atacante, es necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda sancionárseles por los crímenes cometidos. Cada país necesita reconocer el valor de la información de sus habitantes y poder protegerlos mediante leyes. De manera que todos los crímenes informáticos no queden impunes. BIBLIOGRAFIA http://ultimogrupo721.blogspot.es/ http://www.altonivel.com.mx/7102-que-esla-informatica-forense.html http://es.wikipedia.org/wiki/C%C3%B3m puto_forense http://www.delitosinformaticos.info/perita je_informatico/informe_pericial.html https://docs.google.com/viewer?a=v&q=ca che:lF3DpD82s88J:comunidad.udistrital. edu.co/invid/files/2012/05/formatoapd.doc+articulo+de+formato+APD&hl= es419&gl=mx&pid=bl&srcid=ADGEESj7K tJXmEEk_bNM4wse2I4A8mQ4t2bQJK7 FWICUCUN_5lQ6eGYLl3X48RtB7JoedBhPyKDi4KTXfh X6PMdM6oPoc8Qx9F2AhpvoEr7JoCGC9zHaPjvpnQUWw4VXPvMURtMaM&sig =AHIEtbQvcZ5UQpLoi_LN1A3k2pu7l1-7g Arisz\INTELIGENCIA CRIMINAL.pdf CONCLUSIONES La informática forense se inicia en ayuda de la prevención como la reacción y corrección a problemas que puedan afectar los sistemas de información es necesaria la realización de revisiones continuas en los sistemas, y la corrección de errores encontrados en los mismos. También se necesita establecer políticas de seguridad para usuarios y para el uso de los sistemas de información, con el fin de minimizar la posibilidad de infiltraciones por alguna negligencia por parte de los usuarios o alguna falla en los procedimientos. 4 Página 5