Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

1. INFORMÁTICA FORENSE

No description
by

Eduardo Jácome Velasco

on 28 November 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 1. INFORMÁTICA FORENSE

1. INFORMÁTICA FORENSE
1.1 LA AMENAZA DIGITAL
“El informe realizado en el 2014, por el Center for Strategic and International Studies y la empresa de seguridad McAfee estimó el costo de los ciberataques para la economía global entre unos US$375.000 millones y US$575.000 millones, con una pérdida de unos 350.000 empleos en Estados Unidos y Europa. Pero los autores afirman que estas cifras son conservadoras, ante la ausencia de datos de muchas partes del mundo.
"Los delitos cibernéticos son una industria creciente. Los beneficios son altos y los riesgos bajos", señala el documento.

INFORMÁTICA JURÍDICA Y FORENSE

LA AMENAZA DIGITAL


“El informe realizado en el 2014, por el Center for Strategic and International Studies y la empresa de seguridad McAfee estimó el costo de los ciberataques para la economía global entre unos US$375.000 millones y US$575.000 millones, con una pérdida de unos 350.000 empleos en Estados Unidos y Europa. Pero los autores afirman que estas cifras son conservadoras, ante la ausencia de datos de muchas partes del mundo.
"Los delitos cibernéticos son una industria creciente. Los beneficios son altos y los riesgos bajos", señala el documento.

.....Y EN COLOMBIA COMO ESTAMOS??

“ Colombia a principios del 2015, es el tercer país en Latinoamérica donde más se cometen

. Se calcula que 187 denuncias mensuales son interpuestas por fraude a diferentes bancos.
QUE ES LA INFORMÁTICA FORENSE?
Empleo de métodos científicos comprobables para:

-
preservar,

-
recolectar,
-
validar,
-
identificar,
-
analizar,
-
interpretar,

-
documentar y presentar evidencias digitales con el propósito de hacer posible la reconstrucción de hechos considerados delictivos o ayudar a la prevención de actos no autorizados.
DELITOS INFORMÁTICOS -LEY 1273 DEL 2009

CAPÍTULO PRIMERO
-
Artículo 269A:

Acceso abusivo a un sistema informático
-
Artículo 269B:

Obstaculización ilegítima de una red
informática o de telecomunicaciones

-
Artículo 269C:

Interceptación de datos informáticos
-
Artículo 269D:

Daño informático
-
Artículo 269E:

Uso de software malicioso
-
Artículo 269F:

Violación de datos personales
-
Artículo 269G:

Suplantación de sitio web para capturar
datos personales.
Artículo 269H:
Agravantes Punitivos


CAPITULO SEGUNDO
-
Artículo 269I:

Hurto por medios informáticos o

semejantes
-
Artículo 269J:

Transferencia no consentida de activos

Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.



El que,sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones
Artículo 269A
:
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
.




El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS
.




El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte
Artículo 269E: USO DE SOFTWARE MALICIOSO.





El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos
Artículo 269D: DAÑO INFORMÁTICO
.





El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos
-
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES
.






El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes
-
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.





El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes
Artículo 269H Circunstancias de agravación punitiva

1
.
Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2.
Por servidor público en ejercicio de sus funciones
3
. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4.
Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5.
Obteniendo provecho para si o para un tercero.
6.
Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7.
Utilizando como instrumento a un tercero de buena fe.
8.
Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES
.





El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos
Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.





El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave

EVALUACIÓN DEL RIESGO
a-
Frecuencia de la misma según
estadísticas y la experiencia histórica

b-
Vulnerabilidad de los sistemas atacados

c-
Valor de los datos

d-
Motivación del atacante

e-
Relevancia mediática de la entidad
atacada

MOTIVOS DEL AGRESOR


a.

Ataques contra infraestructuras de red y sitios web
b.

Robo de datos de cuentas bancarias mediante
técnicas de phishing
c.

Envío de correo no solicitado (spam)
d.

Fraudes en sitios de compras on line
e
.
Lesión de derechos de propiedad intelectual
f.

Chantaje, acoso moral y extorsión a través de redes
sociales
g.

Implantación de troyanos y programas parásitos
h
.
Robo de contraseñas
i.

Gestión de una botnet
j.

Pornografía infantil

AMENAZAS EXTERNAS

Las amenzas externas pueden provenir desde cualquier lugar remoto, donde con un computador, una conexión de banda ancha y algunos conocimientos técnicos pueden planificar los ataques

AMENAZAS INTERNAS
Los precarios mecanismos de defensa al interior de las redes facilitan el abuso de sistemas y el robo de datos que no trascienden al exterior debido a obvias razones. Deslealtad, espionaje empresarial, revelación de secretos, obtención de información privilegiada, intentos de extorsión o, en algunos casos, el simple deseo de venganza
DINÁMICA DE UNA INTRUSIÓN

1-
Footprinting (huella impresa)
2-
Escaneo de Puertos y protocolos
3-
Enumeración
4-
Penetración y despliegue de exploits
5-
Puertas traseras
6-
Borrando huellas

FOOTPRINTING
Técnica que le permite a un intruso de forma silenciosa y disimulada recopilar información de quien será su victima

ESCANEO DE PUERTOS Y PROTOCOLOS


Los puertos constituyen el punto débil mas importante de las redes ya que proporcionan una vía de acceso al interior de los sistemas
ENUMERACIÓN

Durante esta fase, el atacante intenta averiguar que aplicaciones funcionan conectadas a los puertos escaneados en las direcciones IP de destino
PENETRACIÓN Y DESPLIEGUE DE SPLOITS

El objetivo del atacante consiste en lograr el acceso al sistema suplantando a un usuario, haciéndose con los privilegios del administrador
PUERTAS TRASERAS

Una vez en el interior de un sistema, el atacante consolidará sus posiciones, convirtiendolo en su base de operaciones e instalando los parches de seguridad evitando que otro venga detrás de él, además lanzará algún proceso que le permita mantener comunicación con el exterior

BORRANDO HUELLAS


Si un atancante ha conseguido privilegio de administrador, intentará suprimir de los archivos de registro del sistema , todos aquellos datos que pudieran delatarlo
ETAPAS DE UNA INVESTIGACIÓN FORENSE

1.

ADQUISICIÓN

2.
ANÁLISIS

3.
PRESENTACIÓN

4.
LA LINEA DE TIEMPO

ADQUISICIÓN:


Procedimiento que permite obtener los medio digitales que han de ser sometidos posteriormente a análisis.

Por norma no se trabaja con el soporte original sino con una copia a bajo nivel del mismo
ANÁLISIS:

Es la identificación, el estudio y la interpretación de los elementos de evidencia existentes en el soporte de datos. En esta etapa el investigador:

i- Realiza un examen detallado de los sistemas de archivos
ii- Detecta archivos sospechosos y analiza el contenido de los mismo

iii- Realiza operaciones de búsqueda de caracteres
iv- Elabora estadísticas
v Interpreta los resultados y prepara el informe

PRESENTACIÓN:

Una vez terminado el análisis deberá preparar sus resultados para que los mismos puedan ser compartidos con las personas que se van a encargar de utilizarlos con fines prácticos o hacerlos valer ante tribunales
LA LINEA DE TIEMPO:

Es la que le ayuda al investigador a comprender la evolución de los hechos, las relaciones de causa efectos existentes entre los mismos.

Ejemplo:
el sospechoso inicio sesión, ejecutó un comando para abrir la conexión con una máquina remota, creo, borró o modificó archivos etc...
REQUISITOS DE LA INVESTIGACIÓN FORENSE

1.- Aceptabilidad:
Las herramientas del investigador deberán ser conocidos y aceptados por los profesionales de su sector

2.- Integridad:
Las pruebas no deben sufrir alteraciones de ningún tipo

3.- Credibilidad :
Todo lo que haga debe ser demostrable

4.- Relación causa-efecto
: los métodos empleados por aquel, deben deben hacer posible una explicación de los acontecimientos en términos de causa y efecto

5.- Carácter repetible:
Sean cuales fueren los métodos de trabajo empleados o la persona que realiza la investigación, los mismos datos de entrada deberán producir los mismos resultados.

6.-Documentación:
Cada paso dado por el investigador deberá disponer de una descripción detallada y exacta
Full transcript