Informatica forense
-
Upload
manuel-mujica -
Category
Education
-
view
3.612 -
download
1
description
Transcript of Informatica forense
![Page 1: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/1.jpg)
De Uso Público
Informática Forense
![Page 2: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/2.jpg)
De Uso Público
Agenda● Evidencia Digital● Principios en la Informática Forense
● Inform tica Forenseá
● Laboratorio Forense● Proyecto CENIF● Herramientas
![Page 3: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/3.jpg)
De Uso Público
Principio de Intercambio de Locard
"Siempre que dos objetos entran en contacto estos
transfieren parte del material que incorporan al
otro objeto"
![Page 4: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/4.jpg)
De Uso Público
Evidencia Digital
Toda información digitalizada susceptible de ser analizada por un método técnico y de generar
conclusiones irrefutables en lo legal
![Page 5: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/5.jpg)
De Uso Público
Característica de la Evidencia Digital
● No podemos “verla”● No se puede interpretar
sin conocimientos técnicos● Es sumamente volátil● Puede copiarse sin límites
![Page 6: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/6.jpg)
De Uso Público
Característica de la Evidencia Digital
● Las copias son indistinguibles del original● Bueno para los peritos: ¡Se analiza la copia!● Malo para los juristas: el concepto de “original”
carece de sentido
![Page 7: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/7.jpg)
De Uso Público
Delito Informático
Son crímenes que se enfocan en hacer uso de redes de computadoras con el objetivo de
destruir y dañar ordenadores o medios electrónicos, ocultamiento de información,
esquivar la detección de algún evento.
![Page 8: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/8.jpg)
De Uso Público
Ejemplos de un Delito Informático
● Fraudes● Robo● Falsificación● Acceso Indebido● Sabotaje a Sistemas● Delitos Contra la Propiedad● Espionaje● Pornografía Infantil● Oferta Engañosa
![Page 9: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/9.jpg)
De Uso Público
Principios Informática Forense
● Adherirse a estándares legales● Formación específica en técnicas forenses● Control de la evidencia digital● Reducir al mínimo la posibilidad de examinar la
evidencia original● Nunca exceder la base de conocimientos● Documentar cualquier cambio en la evidencia
![Page 10: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/10.jpg)
De Uso Público
Principio Rectores de la IETFRFC 3227
Principios:● Respetar las leyes y aplicar las política de
seguridad.● Capturar la imágen de un sistema lo más
exacto posible.● Detallar fechas y horas, anotando la diferencia
entre la hora del sistema y la del UTC.● Estar preparado para testificar
(quizás años más tarde).
![Page 11: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/11.jpg)
De Uso Público
Principio Rectores de la IETFRFC 3227
● Minimizar los cambios a los datos que se van a colectar
● Entre la colección y el análisis, prevalece primero la colección
● Por cada dispositivo se debe adoptar un criterio que debe ser aprobado
● Proceder de lo más volátil a lo menos volátil
![Page 12: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/12.jpg)
De Uso Público
Base Legal y Sub-Legal
● Ley Especial Contra Los Delítos Informáticos● Ley Sobre Mensajes de Datos y Firmas
Electrónicas● Reforma de la Ley Sobre Mensajes de Datos y
Firmas Electrónicas● Código Orgánico Procesal Penal (COPP)● Estándares Internacionales: ISO, IETF, IEEE,
entre otros
![Page 13: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/13.jpg)
Informática Forense
AnálisisAnálisisPresentaciónPresentación
Cadena de custodiaPreservación de
evidenciaDocumentación
Cadena de custodiaPreservación de
evidenciaDocumentación
ReconstrucciónAnálisisHerramientas
ReconstrucciónAnálisisHerramientas
Presentación oral y escrita
Lenguajes correctosSoportes adecuados
Presentación oral y escrita
Lenguajes correctosSoportes adecuados
ColecciónColección
De Uso Público
![Page 14: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/14.jpg)
De Uso Público
Etapas de laInformática Forense
Cadena de Custodia
PreservaciónPreservaciónPreservaciónPreservación ColecciónColecciónColecciónColección AnálisisAnálisisAnálisisAnálisis PresentaciónPresentaciónPresentaciónPresentación
![Page 15: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/15.jpg)
De Uso Público
Etapas de laInformática Forense
La Evidencia debe ser cuidadosamente colectada y Documentada● Debe existir una fuentes de poder
alternas● Evitar eliminar procesos extraños● Evitar alterar marcas de tiempo en los
archivos● Evitar aplicar parches antes de
colectar la información
PreservaciónPreservación
![Page 16: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/16.jpg)
De Uso Público
Etapas de la Informática Forense
Autentique la Evidencia Preservada● Cree un Hash Electrónico de la Evidencia● Utilice MD5SUM, SHA1SUM o similar
Identifique y Etiquete la Evidencia● Número de Caso● Detalle la Evidencia● Firma del responsable de la Cadena de Custodia
![Page 17: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/17.jpg)
De Uso Público
De Logs y registros: ● Routers, Firewalls, IDS, Impresión
De hipótesis y testimoniosCopias Forenses (Discos)Almacenamiento● Evidencia, equipo forense● Sitio aislado con condiciones de
operación estables● Accesos registrados
Etapas de laInformática Forense
ColecciónColección
![Page 18: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/18.jpg)
De Uso Público
Lista de control de la evidencia evidencia en cualquier punto, desde la colección colección hasta la presentaciónhasta la presentación o destrucción que sirve para verificar que nunca fue alterada o borrada.Métodos Lógicos (firmas criptográficas MD5, SHA)Métodos Físicos (etiquetas, candados, bóvedas)
Etapas de laInformática Forense
Cadena de Custodia
![Page 19: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/19.jpg)
De Uso Público
Proceso que utiliza el investigador para descubrir informaci n valiosaódescubrir informaci n valiosaó para la investigaci n. óLa b squeda y extracci n de ú ódatos relevantes.
Etapas de laInformática Forense
AnálisisAnálisis
AnálisisFísico
AnálisisLógico
![Page 20: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/20.jpg)
De Uso Público
Etapas de laInformática Forense
PresentaciónPresentación
Debe contener: Contexto del incidente Listado de evidencias Hallazgos Acciones realizadas por el
investigador Documentación de la cadena de
custodia, conclusión.
![Page 21: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/21.jpg)
¿Qué se necesita para montar un laboratorio forense?
● Asignación presupuestaria● Las estadísticas de años anteriores● Tener en cuenta el espacio requerido, el equipamiento
necesario, el personal, la formación, el software y el hardware.
● La naturalezanaturaleza de laboratorio forense es un factor determinante.
Laboratorio Forense
De Uso Público
![Page 22: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/22.jpg)
Laboratorio Forense
De Uso Público
Laboratorio Investigación
Portafolio deProcedimientos
Peticiones
ResultadosFavorables
![Page 23: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/23.jpg)
Laboratorio Forense
De Uso Público
Responsable
Portafolio Portafolio
Analista ForenseNivel I
Analista ForenseNivel II
Analista ForenseExperto
Crypto
Aplicaciones
Base de datos
Consultores(Investigadores)
Consultores(Investigadores)
![Page 24: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/24.jpg)
De Uso Público
Es un laboratorio de informática forense para la colección, análisis, preservación y presentación de las evidencias relacionadas con las tecnologías de información, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.
Objetivo
![Page 25: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/25.jpg)
Hardware Forense
De Uso Público
![Page 26: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/26.jpg)
Software Forense
De Uso Público
![Page 27: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/27.jpg)
Software Forense
De Uso Público
![Page 28: Informatica forense](https://reader035.fdocuments.ec/reader035/viewer/2022081404/5573d67bd8b42a5b1e8b548f/html5/thumbnails/28.jpg)
De Uso Público
http://www.suscerte.gob.ve/
https://www.vencert.gob.ve/
@suscerte y @vencert
0212 – 578.5674 / 572.29210800 VENCERT
[email protected]@suscerte.gob.ve
GRACIAS POR SU ATENCIÓN...GRACIAS POR SU ATENCIÓN...