Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

INFORMATICA

No description
by

geraldine hernandez

on 29 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of INFORMATICA

Forense
Informática
Informática Forense
Disciplina criminalística que investiga en sistemas informáticos de hechos con relevancia jurídica, permite identificar, preservar, analizar y presentar datos que sean validos dentro de un
proceso legal.
Computación Forense
la disciplina científica y especializada que
entendiendo los elementos propios de las
tecnologías de los equipos de computación
ofrece un análisis de la información
residente en dichos equipos
Forense en redes (network Forensics)
Edmond Locard

"Cada contacto deja un rastro“
• Siempre que dos objetos entran en contacto transfieren
parte del material que incorporan al otro objeto

• En el momento en que un criminal cruza una escena
del crimen, o entra en contacto con una víctima,
la víctima se queda con algo del criminal,
pero este a su vez se lleva algo a cambio.
PRESERVACIÓN
DE LA EVIDENCIA DIGITAL
SISTEMA
INFORMÁTICO HARDWARE
Bases De La Informática Forense
1. Experticias, Auditoria e Inspecciones en Computadores y Páginas Web.
2. Ubicación de origen de correos anónimos y archivos anexos.
3. Determinación de propietarios de Dominios .com .net .org y otros.
4. Pruebas de violación de derechos de autor.
5. Control preventivo y restricción de uso de computadores e Internet.
6. Protección de información y derechos de autor.
7. Recuperación de data y archivos borrados intencionalmente o por virus.
8. Recuperación y descifrado de las claves.
USOS DE LA INFORMÁTICA FORENSE
Prosecución Criminal
Litigación Civil
Investigación de Seguros
Temas corporativos
Mantenimiento de la ley
Para tener en cuenta
IDENTIFICACIÓN
DE LA EVIDENCIA DIGITAL
Objetivos
Frances. Fundador del instituto de crimilalìstica de la universidad de lion.
Con las operaciones de las redes de computadores, siguiendo los protocolos y formación criminalística, de establecer los
rastros, los movimientos y acciones que un
intruso ha desarrollado para concluir
su acción
Forense Digital
Es una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿por qué?) de eventos
que podrían catalogarse como incidentes,
fraudes
o usos indebidos
1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.


Estos objetivos son logrados de varias formas,
entre ellas, la principal es la recolección
de evidencia.

Sistema operativo afectado.
Inventario de software instalado en el equipo
Tipo de hardware del equipo
Accesorios y/o periféricos conectados al equipo
Si posee firewall
Si esta en el ámbito del DMZ (zona esmilitarizada)
Conexión a internet
Configuración
Parches y/o actualizaciones de software
Políticas de seguridad implementadas
Forma de almacenamiento de la información (cifrada o no)
Personas con permisos de acceso al equipo
El PC esta dentro del DMZ
Existe IDS
Cuantos equipos hay en red

El hardware es mercancía ilegal, cuando su posesión no está autorizada por la ley
El hardware es fruto del delito cuando este es obtenido mediante robo, hurto, fraude u otra clase de infracción.
El hardware es un instrumento, cuando cumple un papel importante en el cometimiento del delito, podemos decir que es usada como
un arma o herramienta, tal como una pistola o un cuchillo.
El hardware es evidencia, en este caso el hardware no debe
ni ser una mercancía ilegal, fruto del delito o un
instrumento.
Determinar qué elementos se pueden secuestrar y cuáles no
Si se trata de un escenario complejo
Tomar fotografías del entorno investigado
Documentar las diferentes configuraciones de los equipos, topologías de red y conexiones a Internet

 Mantenimiento de la Cadena de Custodia
 Registro de todas la operaciones que se realizan sobre la evidencia digital
 Resguardo de los elementos secuestrados utilizando etiquetas de seguridad
 Preservación de los elementos secuestrados de las altas temperaturas,
campos magnéticos y golpes
 Los elementos de prueba originales deben ser conservados hasta la finalización del proceso judicial
 Obtención de imágenes forenses de los elementos secuestrados
 Por cuestiones de tiempo y otros aspectos técnicos, esta tarea se realiza una vez que ha sido secuestrado el elemento probatorio original
 En caso de que la creación de una imagen forense no sea posible, el acceso a los dispositivos originales se realiza mediante mecanismos de protección contra escritura
 Autenticación de la evidencia original
 Generación de valores hash–MD5o SHA-1-a
partir de los datos contenidos en los diferentes dispositivos secuestrados

PRESENTACIÓN DE LA EVIDENCIA DIGITAL
Ingreso Del
Secuestro
Preservación
Análisis
Presentación
Y Envió
Software Forense
Hardware
Forense
Paradigma De
La Virtualizaciòn
Una ventaja es que tiene mayor disponibilidad de aplicaciones forenses para la investigación, facilidades para la inspección de evidencia digital.
Virtualizacion
De La Infraestructura
De Servicios
la ventaja es que optimiza los recursos tecnológicos, reduce el espacio físico, simplicidad de administración y mejor tolerancia a fallos.
Principios Científicos
 Recoger y examinar huellas dactilares y ADN.
 Recuperar documentos de un dispositivo dañado.
 Hacer una copia exacta de una evidencia digital.
 Generar una huella digital con un algoritmo hash MD5 o SHA1 de un texto para asegurar que este no se ha modificado.
 Firmar digitalmente un documento para poder afirmar que es auténtico y preservar la cadena de evidencias.

Evidencias Físicas
Evidencia transitoria: como su nombre indica es temporal por naturaleza, por ejemplo un olor, la temperatura, o unas letras sobre la arena o nieve.
Evidencia curso o patrón: producidas por contacto, por ejemplo la trayectoria de una bala, un patrón de rotura de un cristal, patrones de posicionamiento de muebles.
Evidencia condicional: causadas por una acción o un evento en la escena del crimen, por ejemplo la localización de una evidencia en relación con el cuerpo, una ventana abierta o cerrada, una radio encendida o apagada, dirección del humo
Evidencia transferida: generalmente producidas por contacto entre personas, entre objetos o entre personas y objetos.
Clasificación de la evidencia digital
Registros generados por computador: . Estos registros son llamados registros de eventos de seguridad (logs) y sirven como prueba tras demostrar el correcto y adecuado funcionamiento del sistema o computador que generó el registro.
Registros no generados sino simplemente almacenados por o en computadores: Un documento realizado con un procesador de palabras. En estos registros es importante lograr demostrar la identidad del generador, y probar hechos o afirmaciones contenidas en la evidencia misma.
Registros híbridos que incluyen tanto registros generados por computador como almacenados en los mismos: Los registros híbridos son aquellos que combinan afirmaciones humanas. Para que estos registros sirvan como prueba deben cumplir los dos requisitos anteriores
Criterios de Admisibilidad
Autenticidad
El primero, demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos.
La segunda, la evidencia digital debe mostrar que los medios originales no han sido modificados.

Confiabilidad
Se dice que los registros de eventos de seguridad son confiables si provienen de fuentes que son “creíbles y verificable
Suficiencia o completitud de las pruebas

Para que una prueba esté considerada dentro del criterio de la suficiencia debe estar completa. Para asegurar esto es necesario “contar con mecanismos que proporcionen integridad, sincronización y centralización”
Apego y respeto por las leyes y reglas del poder judicial
Este criterio se refiere a que la evidencia digital debe cumplir con los códigos de procedimientos y disposiciones legales del ordenamiento del país
Manipulación de la Evidencia Digital
 Mantener y controlar la integridad del medio original.
 Cuando sea necesario que una persona tenga acceso a evidencia digital forense, profesional forense.
 Las copias de los datos obtenidas, deben estar correctamente marcadas, controladas y preservadas.

 Siempre que la evidencia digital este en poder de algún individuo, éste será responsable de todas la acciones tomadas con respecto a ella, mientras esté en su poder.
 Las agencias responsables de llevar el proceso de recolección y análisis de la evidencia digital, serán quienes deben garantizar el cumplimiento de los principios anteriores.

Tipos de sotfware
F.I.R.E
WinHex
Encase
Snort
Ossim
Ettercap
NMap
Nessus
Ethereal
Fport
putty
Stunnel
AirSnort
Aircrack
Achilles
NetStumbler
Dsniff
VNC
The Autopsy
PyFlag
Para que todo lo realizado en la informática forense sea exitoso, es necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda sentenciarles por los crímenes cometidos. Cada país necesita reconocer el valor de la información de sus habitantes y poder protegerlos mediante leyes. De manera que todos los crímenes informáticos no queden impunes.
Es aquel acto con el cuál se obtienen secretos sin el permiso de aquél quien es dueño de la información.
Su objetivo es que la información personal, clasificada, de propiedad o de sentido delicado y le pertenezcan a individuos, competidores, grupos, rivales y gobiernos.
Ciberespionaje
Tipos de Ciberamenazas
Ciberdelito
Operaciones ilícitas realizadas por internet, para destruir, dañar ordenadores, medios electrónicos
y redes.
Tipos
Los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)
Spam
Fraude
Inducir a otro a hacer alguna cosa para beneficio del criminal

Alterar los datos de manera ilegal.
Destruir, suprimir, robar datos.
Borrar datos
Contenido obsceno y ofensivo
En ciertos casos el contenido es ilegal como el racismo, la subversión política, material que incite al odio o al crimen, promoción de la violencia.
Hostigamiento y
Acoso
Dirigir de manera especifica a un grupo, con comentarios derogativos a causa de su sexo, nacionalidad, religión.
Trafico de drogas
vender drogas ilegales a traves de e-mails codificados y otros instrumentos.
Terrorismo virtual
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
Hurto de señal
La decodificación de cualquier energía, averiguamiento de claves para acceder a redes sin el consentimiento del dueño de la red.
Esto significa movilizarte desde el ordenador y/o teléfono móvil por la ecología, la equidad, los Derechos Humanos, la democracia....por las causas que comparten, ayudan, denuncian situaciones injustas.
Ciberactivista
Ciberterrorismo
Correlación entre el terrorismo y el ciberespacio que en conjunto, utilizando las ventajas y capacidades del terrorismo físico y con base en fallas y vulnerabilidades tecnológicas, logra intimidar o presionar a un Estado y a sus ciudadanos
Leyes nacionales:
• Código Penal

Reforma DIC-2010 para penalizar el mal uso informático
Responsabilidad de empresas
• LOPD, LSSI-CE
• Ley de Firma Electrónica, DNI-e, eFactura
• Ley de Conservación de Datos
• Ley Administración Electrónica

Leyes europeas:
• “Data Retention Directive” (Directiva 2006/24/EC)
• Documento Marco 2005/222/JAI del Consejo de Europa, relativo a los ataques contra los sistemas informáticos

Leyes Inglesas:
• “Anti-Terrorism, Crime and Security Act 2001”
• “Prevention of Terrorist Act 2005”

Leyes norteamericanas:
• SOX (Sarbanex-Oxley Act 2002)
• HIPAA (Health Insurance Portability and Accountability Act


Leyes


1. Carencia de software especializado para buscar la información en pc.

2. Posible daño de los datos visibles o escondidos, aún sin darse cuenta.

3. Será difícil encontrar toda la información valiosa.

4. Es difícil adquirir la categoría de 'experto' para que el testimonio personal sea válido ante una corte.

5. Los errores cometidos pueden costar caro
para la persona o la organización que representa.

6. Dificultad al conseguir el software y hardware para
guardar, preservar y presentar los datos como evidencia.




Dificultades del Investigador Forense


7. Falta de experiencia para mostrar, reportar y
documentar un incidente computacional.

8. Dificultad para conducir la investigación de manera objetiva.

9. Dificultad para hacer correctamente una entrevista con las personas involucradas.

10.Reglamentación que puede causar problemas legales a la persona.
Dificultades del
Investigador Forense
Informe ejecutivo
• Introducción: se describe el objeto del informe así como el coste del incidente acaecido.

• Descripción: se detalla que ha pasado en el sistema de una manera clara y concisa sin entrar en cuestiones muy técnicas. Hay que pensar que dicho informe será leído por personal sin conocimientos técnicos o con muy escasos conocimientos.

• Recomendaciones: se describen las acciones que se deben realizar una vez comprobado que se ha sufrido una incidencia para evitar otra incidencia del mismo tipo, así como si debe ser denunciado.

Informe Técnico
• Introducción: donde se describe el objeto principal del informe y se detallan los puntos fundamentales en que se disecciona el informe.

• Preparación del entorno y recogida de datos: se describen los pasos a seguir
para la preparación del entorno forense, la adquisición y verificación de las imágenes del equipo afectado, etc.

. Estudio forense de las evidencias: en este punto se describe la obtención
de las evidencias así como de su significado.

• Conclusiones: donde se describen de una manera detallada las conclusiones a las que se han llegado después de haber realizado el análisis.
Full transcript