Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Informatica Forense en Dispositivos Extraibles

Proyecto Informatica Forense en Dispositivos Extraibles DD y USB
by

Carlos Torres

on 21 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Informatica Forense en Dispositivos Extraibles

Conclusiones Análisis Forense en dispositivos extraibles Debemos de mantener una buena seguridad en nuestra red.
Debemos de generar análisis forenses a nuestros equipos, aun cuando no estemos seguros de si han sido penetrados o no.
Debemos realizar pentesting a nuestros equipos todo el tiempo.
Debemos de firmar nuestros archivos de sistema y compararlos una vez por semana.
El análisis forense ayuda a poder dictaminar como fue que se dio una penetración, pero también ayuda a dictaminar cual es nuestro verdadero nivel de seguridad.
Debemos de pensar que nada es seguro, pero que podemos ponerle tantas trabas al intruso para que se vaya a molestar al vecino.
Debemos de suscribirnos a listas de seguridad especializadas para estar al tanto de las ultimas vulnerabilidades descubiertas.
Debemos monitorear nuestros servidores todo el tiempo. Formulación del Problema General

Que técnicas de análisis podemos aplicar al estudio forense de los dispositivos de almacenamiento digital para el recupero de información en caso de actos delictivos como fraudes, espionaje industrial y/o corrupción, en entorno Windows. Objetivos Generales

El objetivo principal de la tesis es obtener una metodología que nos permita el análisis y recuperación de información de dispositivos digitales y conocer el marco legal que involucra la obtención de dicha información para ser usada en procesos legales. Objetivos Específicos

Obtener una metodología que se pueda aplicar sobre evidencia obtenida de fuentes digitales con el fin de facilitar la reconstrucción de eventos dentro de un proceso legal.
Conocer las leyes que permitan regular las evidencias encontradas en dispositivos de almacenamiento para ser usados como prueba judicial.
Obtener un procedimiento que nos permita preservar la evidencia digital contra daños accidentales o intencionales. DESCRIPCION DEL PROBLEMA UNIVERSIDAD TECNOLOGICA DEL PERU Ing. Alberto Yopla Mercado DESCRIPCION DEL PROBLEMA DESCRIPCION DEL PROBLEMA Marzo 2012 Alcance

El alcance de la tesis es realizar una metodología de los procesos concernientes a la recuperación de información de los dispositivos digitales de almacenamiento como Discos duros, memorias y usb de equipos informáticos como desktop, laptops o servidores.

Esta metodología abarcará una aplicación práctica, donde se pueda demostrar empíricamente lo enunciado.

La tesis se efectuará en un estimado de 9 meses. DESCRIPCION DEL PROBLEMA Forensic Toolkit (FTK) es una herramienta reconocida al rededor del mundo como el estándar en software forense de computadoras. 
Esta plataforma digital de investigaciones, validada por la corte internacional como última tecnología de análisis forense de computadoras, descifrado de contraseña y de información, todo ello en una interfaz intuitiva y personalizable. Principales herramientas Forensic Toolkit (FTK) Microsoft, ha desarrollado y puesto a disposición de las distintas agencias de seguridad, el programa Coffee. Se trata de una utilidad ligera, que puede portarse en un dispositivo USB con más de 150 funciones automatizadas, que facilitan la toma de evidencias in-situ de forma rápida y eficaz.
El programa es capaz de extraer múltiples datos de un ordenador, enfocándose en el material que pueda revelar alguna actividad ilegal, desde pornografía infantil hasta piratería informática. Principales herramientas Microsoft Coffee El estándar a nivel mundial en computación forense: La policía, el gobierno, los militares y los investigadores corporativos confían en EnCase Edición Forense para ejecutar exámenes informáticos delicados y conclusivos. El programa EnCase soporta un amplio rango de sistemas operativos, archivos y periféricos que son el desafío de los investigadores forenses diariamente.
El programa EnCase ha soportado numerosos desafíos en las cortes de justicia, demostrando su confiabilidad y exactitud. Principales herramientas EnCase Actualmente en fase Beta y de distribución gratuita, se trata de una completa suite, con la que realizar la mayoría de las tareas habituales; Clonado DD, Comparación de cadenas, cálculo de hashes… Incorpora un potente gestor que discrimina eficazmente los archivos no relacionados, facilitando al investigador su labor.
OS Forensics puede ser de mucha utilidad, ya que puede mostrarnos todas las actividades que ha realizado otro usuario en nuestro equipo. Principales herramientas OSForensics Helix es una distribución Basada en Ubuntu. Helix es algo más que un Live CD de arranque, puede arrancar un entorno Linux que incluye kernel de Linux personalizado, excelente detección de hardware y muchas aplicaciones dedicada a la Respuesta a Incidentes y Forense.
Helix se centra en la Respuesta a Incidentes y herramientas forenses. Destinada a ser utilizada por personas que tienen una buena comprensión de Respuesta a Incidentes y técnicas forenses. Principales herramientas Helix CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar análisis forense informático, creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando deseamos realizar un análisis forense de algún equipo informático.
CAINE se diferencia de las demás distribuciones de su tipo por su facilidad de uso y proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes. Principales herramientas CAINE – Live CD Protege la identidad del usuario, evitando que sus comunicaciones y actividad en la red pueda ser supervisada o rastreada por cualquier medio, se trata de una de las aplicaciones más eficaces en este sentido.
Su uso en combinación con las técnicas tradicionales de ocultación, camuflaje de MACs, saltos múltiples de proxy, conexiones mediante redes públicas o intervenidas, convierte el rastreo del origen y la identificación plena del autor en una utopía. Principales herramientas TOR, (The Onion Router) ¿Qué es una Evidencia Digital? Información almacenada digitalmente que puede llegar a ser utilizada como prueba en un proceso judicial.
Para que esto sea viable será necesario seguir unos procedimientos en su recuperación, almacenamiento y análisis.
Es muy importante seguir una cadena de custodia lo suficientemente robusta y que permita asegurar la no alteracion de la evidencia digital. Principales herramientas DESCRIPCION DEL PROBLEMA ¿Qué es la Informática Forense? Según el FBI, la informática (o computación) forense es la ciencia de:
– Adquirir
– Preservar
– Obtener
– Presentar
datos que hayan sido procesados electrónicamente y almacenados en soportes informáticos. El Principio de Locard Cada contacto deja un rastro.
• En el mundo físico:
• Cristal roto con la mano: cristal en la mano, sangre en el cristal.
• Cesped pisado: tierra en el zapato, huella en el cesped.
• En el mundo digital:
• Conexión SSH: claves públicas en cliente y servidor.
• Exploits compilados: MD5 único de un “único” atacante. Conclusiones Formulación del Problema Específicos

Que técnicas forense se podrían aplicar sobre evidencia obtenida de fuentes digitales con el fin de facilitar la reconstrucción de eventos dentro de un proceso legal.
Existen leyes que permitan regular las evidencias encontradas en dispositivos de almacenamiento para ser usados como prueba judicial.
Que procedimiento debemos aplicar para preservar la evidencia digital contra daños accidentales o intencionales. DESCRIPCION DEL PROBLEMA Objetivos Justificación del Problema

La finalidad de las técnicas forenses aplicadas al medio digital nos permitirá contribuir a detener a los culpables de hechos delictivos y contar con las pruebas apropiadas que resulten en una sentencia condenatoria o exculpar a un inocente.

Para el análisis se cuenta con variadas herramientas que le facilitarán la tarea, es necesario tener presente el enorme volumen de datos a analizar.

Mediante la metodología aplicada los analistas forenses contarán con un procedimiento que les permita evaluar adecuadamente un dispositivo y tomar decisiones legales. DESCRIPCION DEL PROBLEMA
Full transcript