Download - Monografía - Potencialidades de EnCase

Transcript
Page 1: Monografía - Potencialidades de EnCase

POTENCIALIDADES DEL SOFTWARE ENCASE

PARA EL ANÁLISIS FORENSE.

MAGDA LILIANA MALDONADO

CARLOS ALBERTO MORENO

EMERSON CÁCERES HERRERA

UNIVERSIDAD DE INVESTIGACIÓN Y DESARROLLO “UDI”

ESPECIALIZACIÓN SEGURIDAD INFORMÁTICA

BUCARAMANGA

2012

1

Page 2: Monografía - Potencialidades de EnCase

POTENCIALIDADES DEL SOFTWARE ENCASE

PARA EL ANÁLISIS FORENSE.

MAGDA LILIANA MALDONADO

CARLOS ALBERTO MORENO

EMERSON CÁCERES HERRERA

Trabajo de Monografía para optar al título de

Especialista en Seguridad Informática

Director:

INGENIERO FERNANDO BARAJAS

UNIVERSIDAD DE INVESTIGACIÓN Y DESARROLLO “UDI”

ESPECIALIZACIÓN SEGURIDAD INFORMÁTICA

BUCARAMANGA

2012

2

Page 3: Monografía - Potencialidades de EnCase

Nota de Aceptación .

______________________________________

______________________________________

______________________________________

______________________________________

______________________________________

______________________________________

______________________________________

______________________________________

Firma Presidente del Jurado .

______________________________________

Firma del Jurado .

______________________________________

Firma del Jurado .

Bucaramanga, Julio de 2012

3

Page 4: Monografía - Potencialidades de EnCase

Contenido

1. INTRODUCCIÓN 15

2. PLANTEAMIENTO DEL PROBLEMA 17

3. OBJETIVOS 19

3.1. Objetivo General 19

3.2. Objetivos Específicos 19

4. JUSTIFICACIÓN 20

5. MARCO DE REFERENCIA 22

5.1. ANTECEDENTES 22

5.2. MARCO TEÓRICO 30

5.2.1.Evidencia Digital…………………………………………………... 31

5.2.2. Clasificación de la evidencia digital……………………………. 32

5.2.3. Manipulación de la evidencia digital…………………………….. 35

5.2.4. Gestión de la Evidencia digital…………………………………....36

5.3 MARCO TECNOLÓGICO 39

5.4 MODELOS 42

5.4.1. CARACTERÍSTICAS DE EnCase………………………………..44

6. METODOLOGÍA 48

6.1 PLANEACIÓN DEL TRABAJO 48

6.2 APLICACIÓN DE TÉCNICAS DE INVESTIGACIÓN 49

6.3 ANÁLISIS DE LA INFORMACIÓN 50

6.4 ESTRUCTURACIÓN DEL MANUAL 50

6.5 VALIDACIÓN DE LA INFORMACIÓN 51

6.6 AUTORIZACIÓN DEL MANUAL 51

4

Page 5: Monografía - Potencialidades de EnCase

6.7 DESARROLLO 51

6.7.1. Configuración de encase. 52

6.7.2. Encase en red 56

6.7.3.Caracteristicas de EnCase 58

6.7.4. Archivos de copias de seguridad. 63

6.7.5. Creación de un nuevo caso. 65

6.7.6. Guardar el caso. 67

6.7.7. Agregar dispositivos de evidencia. 68

6.7.8. Atributos del dispositivo de evidencia. 70

6.7.9. Inicio de la verificación de la información comprometida. 71

6.7.10. Creación de la imagen forense 72

6.7.11. Adicionar la imagen al caso 73

6.7.12. Cálculo de sumas de verificación (Hashing) 79

6.7.13. Recuperación de archivos eliminados 84

6.7.14. Técnicas avanzadas de búsqueda 90

6.7.15. Crear palabras claves a partir del encabezado. 94

6.7.16. Reportes 98

6.7.17. Personalizar la presentación de los valores del reporte 102

6.7.18.Exportando Reportes en formato RTF y HTML 104

6.7.19. Condiciones y consultas 106

7 CONCLUSIONES Y RECOMENDACIONES 112

8 REFERENCIAS 113

5

Page 6: Monografía - Potencialidades de EnCase

Lista de figuras

Figura 1. EnCase Forensic 39

Figura 2. Disco duro 40

Figura 3. Tableau TDA5-ZIF 41

Figura 4. Bloqueo de discos duros 41

Figura 5. Adaptador puentes Tableau - Bloqueo de discos duros 42

Figura 6. EnCase – Modo Acquisition 52

Figura 7. Ubicación del archivo de seguridad Default.nas 53

Figura 8. Ubicación del archivo de seguridad SAFE.SAFE 53

Figura 9. Herramienta opciones 54

Figura 10. Archivos correspondientes a los certificados de EnCase 55

Figura 11. Direccionar un equipo al servidor de EnCase 56

Figura 12. Acerca de EnCase 58

Figura 13. Interfaz gráfica de EnCase 59

Figura 15. Panel de reportes o Report Panel 60

Figura 14. Panel de directorios o árbol de evidencia 60

Figura 16. Panel vista o Panel View 62

Figura 17. Panel de filtros 62

Figura 18. Control de Backups 63

Figura 19. Crear la estructura de directorio 65

Figura 20. Confirmar los directorios de las carpetas para el caso 66

Figura 21. Guarde el nuevo archivo de caso 67

Figura 22. Agregar dispositivo para adicionar un archivo de evidencia 68

Figura 23. Seleccionar dispositivo que se adicionará al caso 69

Figura 24. Editar el nombre de la evidencia. 69

Figura 25. Indicar atributos 70

Figura 26. El archivo de evidencia se agrega al caso 71

Figura 27. Información contenida en el dispositivo de evidencia 72

Figura 28. Creación de Imagen 73

Figura 29. Propiedades de la imagen forense 74

6

Page 7: Monografía - Potencialidades de EnCase

Figura 30. Progreso de adquisición de la imagen 75

Figura 31. Ventana de estado 76

Figura 32. Ventana de verificación 77

Figura 33. Vista Reporte 78

Figura 34. Seleccionar todo los archivos para el hash 80

Figura 35. Calculando los valores hash 81

Figura 36. Ventana de estado de generación de Hash 82

Figura 37. Visualizando archivos analizados mediante hashing 83

Figura 38. Modificar la información de zona horaria 85

Figura 39. Configurar el archivo de evidencia en Hora Local 86

Figura 40. Recuperación de archivos 87

Figura 41. Exportar los archivos seleccionados 88

Figura 42. Características de la exportación 88

Figura 43. Ubicación de los archivos exportados 89

Figura 44. Informe final del destino de los archivos exportados 89

Figura 45. Informe de exportación de archivos 90

Figura 46. Encabezado de una imagen en los clúster no asignados 94

Figura 47. Creación de palabras claves. 95

Figura 48. Términos de búsqueda 96

Figura 49. Opciones de búsqueda 97

Figura 50. Palabra clave creada 97

Figura 51. Resultados de la búsqueda avanzada 98

Figura 52. Marcador al disco físico 99

Figura 53. Creación de la carpeta con la información del dispositivo. 100

Figura 54. Información del dispositivo Físico 101

Figura 55. Informe del caso 102

Figura 56. Modificación de la presentación de los archivos 103

Figura 57. Reporte de la investigación 104

Figura 58. Almacenamiento del reporte exportado 105

Figura 59. Creando nueva carpeta para almacenar condiciones 107

Figura 60. Creando una nueva condición en la nueva carpeta 108

7

Page 8: Monografía - Potencialidades de EnCase

Figura 61. Cuadro de dialogo nueva condición 108

Figura 62. Crear criterio de condición 109

Figura 63. Filtro para archivos con extensión jpeg 110

Figura 64. Nueva condición creada 110

Figura 65. Ejecución de la condición de búsqueda 111

8

Page 9: Monografía - Potencialidades de EnCase

Lista de Tablas

Tabla 1. Antecedentes - fraude empresarial..................................................23

Tabla 2. Antecedentes - Denuncia en el departamento de sistemas.............24

Tabla 3. Antecedentes - Recuperación y análisis de información................26

Tabla 4. Antecedentes - Manipulación de material probatorio.......................27

Tabla 5. Antecedentes - Peritaje en Paraguay..............................................29

Tabla 6. Símbolos para búsqueda de palabras de forma avanzada..............92

9

Page 10: Monografía - Potencialidades de EnCase

RESUMEN

El software EnCase es una sistema de computación forense reconocido a

nivel mundial producido y licenciado por Guidance Software, es por esta

razón que no es sencillo para el estudiante encontrar información en internet

o en medios impresos que le permitan avanzar de forma ágil en el

aprendizaje acerca del uso de éste.

Este trabajo proporciona al estudiante un panorama amplio de las principales

potencialidades de EnCase dejando a disposición de estos un material

sencillo, de fácil acceso y uso, con ejemplos prácticos que se realizaron

usando como evidencia un dispositivo Usb en el cual se desarrolla desde la

creación de un hash que le permitirá darle validez jurídica a la evidencia

hasta la recuperación de archivos eliminados que son claves para la

investigación, esta información es fundamental para llevar a cabo el manejo

de este software y le dará un panorama amplio de conocimiento que le

permita realizar sus propios avances.

La recopilación de la información acerca de EnCase ha sido tomada de

diversas fuentes incluyendo fuentes en Internet que permiten conocer la

importancia que tiene este software en el ámbito jurídico a nivel mundial y la

confianza que representa para los investigadores trabajar con ésta

herramienta, fuentes impresas de carácter especializado y tres fuentes

humanas que nos han compartido sus conocimientos adquiridos a través de

muchos años de experiencia profesional en el ámbito de la investigación y la

informática forense pertenecientes específicamente como peritos

informáticos, el actual jefe de delitos informáticos de la DIJIN y el actual jefe

de delitos informáticos de CTI seccional Bucaramanga pertenecientes a la

policía nacional y la fiscalía general de la nación respectivamente.

10

Page 11: Monografía - Potencialidades de EnCase

GLOSARIO

Algoritmo MD5, Búsqueda en datos electrónicos, Clonación de Discos Duros,

Cadena de Custodia, Delito informático, Evidencia, Evidencia Digital,

Función Hash, Imagen Forense, Sistema de archivos. : Un sistema de

archivos define cómo se organizan los datos (archivos con sus metadatos,

carpetas y sus metadatos, espacio libre) en una partición. Hay varios tipos

diferentes de sistemas de archivos, unos procedentes del mundillo

Unix/Linux y otros no. Ejemplos de sistemas de archivos comúnmente

utilizados en Unix/Linux son ext2, ext3, reiserfs y xfs.

Su función es decirle al ordenador el tipo de fichero que es y qué se debe

hacer con él cuando es abierto o ejecutado. Cuando el sistema operativo

detecta que un archivo es ejecutado, el registro es consultado donde

están almacenados una lista de tipos de fichero con sus extensiones.

Esta lista contiene las acciones posibles para ese archivo en particular, el

software que se supone que tiene que abrir el fichero, y donde está

localizado ese software en el ordenador.

11

Page 12: Monografía - Potencialidades de EnCase

1 INTRODUCCIÓN

El avance de la tecnología y la llegada de la era de información han

generado un gran impacto a nivel mundial penetrando tanto en nuestras

vidas que esta se ha convertido en un producto fundamental de consumo.

Actualmente en nuestro país que es considerado un país en desarrollo

existen 3,2 millones de conexiones a internet según un informe presentado

por el Ministerio de Tecnologías de la Información y las Comunicaciones

(TIC), a nivel mundial las cifras son mucho más grandes, según las

estadísticas de la Comisión de Regulación de Telecomunicaciones (CRT),

estas conexiones en Colombia para el 2009 representan el 7,3 por ciento de

las conexiones de América Latina y el 0,46 por ciento del mundo. Teniendo

en cuenta que una conexión puede ser usada en un hogar por varias

personas esta cifra nos muestra la gran cantidad de personas que hay

conectadas a la red de internet enviando y recibiendo información a través de

computadoras o dispositivos móviles

Internet se ha convertido en una fuente de información elemental para todas

las personas por su disposición y fácil accesibilidad, pero a su vez se ha

convertido en un universo de información y un espacio que brinda datos

valiosos de los usuarios a los delincuentes haciendo que las cifras de

Cibercrimen asciendan diariamente, en el ámbito tecnológico se puede

cometer delitos que van desde actos terroristas hasta pornografía infantil o el

acoso conocido comúnmente en este medio como ciberbullying. En el ámbito

de la seguridad informática estas crecientes cifras permiten a los

investigadores tener un amplio campo de exploración, pues al igual que las

grandes cifras de dispositivos usados para conexión a internet también

existen gran cantidad de dispositivos de almacenamiento de información

como Usb, discos duros portátiles, cámaras fotográficas, etc, todos estos con

12

Page 13: Monografía - Potencialidades de EnCase

grandes cantidades de información de los usuarios que pueden arrojar

información clave para resolver un caso delictivo.

Teniendo en cuenta las cifras anteriores podemos entender la necesidad de

herramientas que les permitan a los investigadores la toma de evidencia

digital que les permita llevar a cabo sus investigaciones de forma segura, con

la confianza de encontrar evidencia suficiente para esclarecer un caso

delictivo, para ello se han desarrollado herramientas como EnCase, un

software que permiten a los profesionales de la seguridad informática

ejecutar exámenes informáticos delicados y conclusivos. El programa

EnCase soporta un amplio rango herramientas que permiten dar solución a

casos que son un reto constante para los investigadores forenses.

Teniendo en cuenta los altos índices de delitos informáticos cometidos a

diario, el trabajo que esto implica para los investigadores informáticos y la

importancia que tiene el software en este medio a nivel mundial, se considera

de vital importancia el conocimiento de la herramienta EnCase lo que motiva

el desarrollo de una herramienta desarrollada con el objetivo de entregar una

base fundamental en el conocimiento de EnCase y sus potencialidades al

momento de evaluar una evidencia.

13

Page 14: Monografía - Potencialidades de EnCase

2 PLANTEAMIENTO DEL PROBLEMA

La Universitaria de Investigación y Desarrollo -UDI-, es una institución que

tiene como propósito formar profesionales integrales con pensamiento

universal y crítico, profesionales que a través de la ciencia y la tecnología,

aporten valor agregado al desarrollo humano, económico y social de la

región y del país, soportados en los objetivos establecidos por la ley y

enmarcados dentro de los estándares de calidad de la Educación Superior.

La UDI en su programa de Especialización en Seguridad Informática busca

ofrecer a los estudiantes escenarios de casos reales que busquen construir

un contexto de aprendizaje práctico alrededor de la inseguridad propia de los

sistemas, para desarrollar un marco de gestión adecuado y coherente con la

información crítica de la organización; de esta manera y con el fin de llevar a

cabo estos propósitos la Universitaria de Investigación y Desarrollo ha

adquirido equipo tecnológico de análisis forenses para el desarrollo de

actividades que mejoren la calidad en el contenido de la misma, por este

motivo y con el propósito de lograr el mayor beneficio posible a este material

es preciso llevar a cabo estudios de los mismos que permitan conocer su

funcionamiento y manejo de forma detallada y de esta forma poder darle un

uso óptimo a estas herramientas.

Una de las herramientas adquiridas por la Universitaria de Investigación y

Desarrollo UDI es el software ENCASE que permite la visibilidad completa de

la red para investigaciones internas, seguridad de la red, descubrimiento

electrónico y cumplimiento de políticas en las empresas y/o en instituciones

gubernamentales; esta herramienta es de última generación pero solo es

manejada por personal especializado, esto se debe a la falta de

14

Page 15: Monografía - Potencialidades de EnCase

documentación, información y complejidad que implica el manejo de las

mismas.

La solución que se plantea en este trabajo es el desarrollo de una

investigación que se enfocará en las principales potencialidades que ofrece

el software Encase de forma que se pueda conocer su uso óptimo, indagar a

fondo en las diferentes fuentes de información que proporciona la internet y

los medios impresos a fin de obtener su máxima potencialidad.

Con el objetivo de dar un buen uso de la información recolectada a partir de

la investigación y de acuerdo con los datos recolectados se definen los

parámetros para mejorar la presentación de la información.

Es necesaria la clara documentación y presentación de la información sobre

el uso del software ENCASE adquirido por la Universitaria de Investigación y

Desarrollo, con el propósito de ponerlo a disposición de los estudiantes.

15

Page 16: Monografía - Potencialidades de EnCase

3 OBJETIVOS

3.1 OBJETIVO GENERAL

Documentar las potencialidades que ofrece el software ENCASE para el

análisis forense, a partir de una revisión en las diferentes fuentes de

información que proporciona la internet y los medios impresos de sus

características y la formulación de actividades de uso, ofreciendo a las

siguientes cohortes de la Especialización en Seguridad Informática,

información adecuada y pertinente para facilitar el uso de estas

herramientas.

3.2 OBJETIVOS ESPECÍFICOS

Recopilar información acerca de los procedimientos de análisis forense y

el software que los apoya, a partir de una revisión en diferentes fuentes

documentales y entrevistas con personal especializado y capacitado en

su uso.

Organizar la información de manera que sea de fácil acceso a los

usuarios, de acuerdo al material recolectado, con parámetros que faciliten

la consulta de la información.

Documentar el uso del software ENCASE adquirido por la Universitaria de

Investigación y Desarrollo, en la realización de procedimientos forenses,

planteando un conjunto de por lo menos 3 actividades de uso que

muestren sus características.

16

Page 17: Monografía - Potencialidades de EnCase

4 JUSTIFICACIÓN

Es una realidad que en nuestra sociedad es necesario adquirir en poco

tiempo ciertas competencias acordes a la alta exigencia competitiva de las

empresas y las condiciones cambiantes del contexto en el cual se

desenvuelven. Para el logro de esto el aprendizaje por medio de la

experiencia es una herramienta muy útil1. En definitiva, el experimento es

una instancia clave del aprendizaje, ya que otorga el conocimiento requerido

para comprender los mecanismos lógicos y empíricos2.

Basados en lo anterior la UDI en su programa de Especialización en

Seguridad Informática busca ofrecer a los estudiantes escenarios de casos

reales sobre el tema por medio de la obtención de herramientas informáticas

de última tecnología como el software EnCase.

EnCase actualmente es el estándar a nivel mundial en computación forense,

es el software más utilizado por investigadores y profesionales de la

seguridad. La policía, el gobierno, los militares y los investigadores

corporativos confían en EnCase para ejecutar exámenes informáticos

delicados y conclusivos. El programa EnCase soporta un amplio rango de

sistemas operativos, archivos y periféricos que son el desafío de los

investigadores forenses diariamente. Como una herramienta seleccionada

por la policía, el programa EnCase ha soportado numerosos desafíos en las

cortes de justicia, demostrando su confiabilidad y exactitud3.

1 Ing. Raúl Santamarina y Lic. Laura Llull. Director y Gerente de Gestión del Aprendizaje de Distance Educational Network Argentina. Revista: Learning review Latinoamérica2 EXPERIENCIA Y SU IMPORTANCIA EN EL PROCESO DE APRENDIZAJE DOMINGUEZ, Federico Daniel Colegio Nuestra Señora de Loreto, Córdoba Profesor Guía: POLO, Sergio Antonio3 http://www.internet-solutions.com.co/EnCase.php Internet solutions

17

Page 18: Monografía - Potencialidades de EnCase

EnCase software fue premiado con el prestigioso premio eWEEK por la

excelencia y un grado de 5 estrellas en SC Magazine.

Conociendo la importancia de este software para los estudiantes de la

especialización en seguridad informática de la Universitaria de Investigación

y Desarrollo – UDI - es claro también la importancia del conocimiento y el

buen manejo que se le debe dar a este software para obtener su máximo

potencial y un aprendizaje óptimo.

Debido a la trascendencia que da la Universitaria de Investigación y

Desarrollo –UDI- al uso de herramientas que permitan el desarrollo de

habilidades investigativas a partir del conocimiento adquirido de manera

práctica y teniendo en cuenta la adquisición para este fin de la herramienta

EnCase, es de gran importancia ofrecer documentación precisa de por lo

menos sus principales funcionalidades para entregar una base a los

estudiantes y permitirles de esta manera un avance mucho más eficiente y

eficaz en el proceso de aprendizaje del manejo de esta importante

herramienta. Es necesario recalcar que el uso de este tipo de herramientas

en Colombia aún no es de conocimiento general, es decir, solo personas

especializadas conocen el manejo de estas herramientas debido a la falta de

documentación, información y complejidad que implica el manejo de EnCase,

lo que hace muy difícil el acceso a esta información, siendo este el principal

inconveniente para los principiantes en informática forense realizada con

EnCase.

18

Page 19: Monografía - Potencialidades de EnCase

5 MARCO DE REFERENCIA

En el mundo actual la tecnología juega un papel de gran importancia; pues

permite obtener la información necesaria en el lugar y el momento que se

desee. Hoy en día las empresas reconocen la información como su principal

recurso, han comenzado a comprender que ésta no es sólo un subproducto

de la conducción empresarial sino que es la que genera negocios, siendo un

factor crítico para la determinación del éxito o fracaso de las organizaciones.

La capacidad competitiva de las empresas dada la importancia que tiene la

información dentro de los negocios hace prioritario para ellas tomar medidas

para proteger su información estratégica tanto de ataques internos como

externos y a todos los niveles, acoplándose a las tecnologías de seguridad

de la información disponibles y herramientas tecnológicas que permitan la

disponibilidad, integridad y confidencialidad de la misma con el fin de obtener

su mayor provecho.

5.1 ANTECEDENTES

A continuación se presentan antecedentes relacionados con la seguridad

informática y con el uso del software EnCase como medio de ayuda y

solución del casos en informatica forense.

19

Page 20: Monografía - Potencialidades de EnCase

ANTECEDENTE – CASO 1

TITULO: Investigación de fraude empresarial

PAÍS: Estados Unidos

AÑO: 2009

EMPRESA: --

DESCRIPCIÓN: Dado que en una investigación, la recuperación de documentos borrados conlleva a despido laboral y

proceso penal.

Una gran empresa multinacional fue acusada de generar informes financieros cuestionables por la Comisión Estadounidense de

Valores y Mercado (Securities and Exchange Commission) y, como consecuencia, una importante firma consultora independiente

realizó una investigación. El objetivo de la investigación consistía en determinar si el Director General de Finanzas (CFO) le

había ordenado al personal que alterara o destruyera ciertas transacciones para que la posición financiera de la compañía pareciera

más favorable. Se empleó EnCase Enterprise para realizar una búsqueda exhaustiva de todos los registros de las computadoras en

la amplia división financiera de la compañía.

Pronto se descubrió que la gerencia le había ordenado al personal que destruyera ciertos documentos clave. No obstante, algunos

empleados no cumplieron totalmente con la orden, lo que permitió una fácil recuperación de los archivos. Todo el proceso se

realizó en secreto, sin afectar las operaciones comerciales ni la productividad. Se recuperó suficiente información para reconstruir

los eventos reales y probar que varios gerentes de alto nivel habían tramado alterar los registros de la compañía. Los empleados

bajo sospecha quedaron cesantes y se iniciaron querellas penales contra ellos. La compañía resultó ilesa.

Tabla 1. Antecedentes - fraude empresarial

20

Page 21: Monografía - Potencialidades de EnCase

ANTECEDENTE – CASO 2

TITULO: Investigación de Recursos Humanos. El equipo de investigación utiliza EnCase Enterprise para verificar las denuncias presentadas.

AÑO: 2010

EMPRESA--

DESCRIPCIÓN:

Una gran institución financiera utiliza EnCase Enterprise diariamente para investigar infracciones a las normas de uso de las

computadoras de la empresa. EnCase Enterprise es parte de un proceso utilizado para investigar discretamente y verificar

denuncias de infracciones a las normas de uso de las computadoras, problemas de desempeño y otras infracciones a las normas.

Según cada caso particular, el departamento de Recursos Humanos comunica las denuncias presentadas al equipo de investigación

de la compañía. Luego, los investigadores utilizan EnCase Enterprise para investigar y analizar material inadecuado, abuso de

correo electrónico, mensajería instantánea y otra actividad no relacionada con asuntos comerciales.

EnCase Enterprise captura evidencia, documenta los hallazgos y genera informes con evidencia de respaldo que se envían a las

partes relevantes. Esta información es fundamental para verificar o refutar las denuncias contra los empleados. La solución no sólo

brinda un respaldo verificable de las denuncias, sino que también permite que el proceso de investigación de los empleados sea

discreto y exhaustivo, minimizando la posibilidad de crear una relación hostil con los empleados durante las investigaciones.

Tabla 2. Antecedentes - Denuncia en el departamento de sistemas.

21

Page 22: Monografía - Potencialidades de EnCase

ANTECEDENTE – CASO 3

TITULO: Recuperación y análisis de información. El equipo de investigación

de la POLICÍA NACIONAL utiliza EnCase para analizar los equipos

encontrados en un operativo en campamentos de las FARC.

AÑO: 2008

EMPRESA - POLICÍA NACIONAL

DESCRIPCIÓN:

La policía nacional de Colombia recibe los computadores encontrados en el

campamento del guerrillero de las FARC Raúl Reyes, los computadores

fueron extraídos de la zona donde se ubicaba el campamento durante un

operativo llamado Operación FENIX realizado por el EJERCITO NACIONAL,

los computadores detallan información histórica relacionada a las

actividades del grupo guerrillero, incluyendo información que relaciona a las

FARC con el gobierno venezolano de Hugo Chávez y el gobierno ecuatoriano

de Rafael Correa, además de una extensa red de cooperantes en varios

países de Latinoamérica.

Posterior a la entrega de estos computadores la Policía Nacional procede a

realizar las imágenes de los computadores y su respectivo hash para asegurar la

integridad de esta información a partir del momento en que se reciben estas

máquinas. Ante la problemática que se presenta debido a la situación de conflicto

por la que atraviesa el país y con el objetivo de hacer del proceso de investigación

y obtención de la información de forma clara los equipos con sus respectivos

códigos hash son puestos a disposición de la INTERPOL. Los códigos hash, la

investigación y/o análisis de la información contenida en las computadoras de

Raúl Reyes son analizados con el programa EnCase. Cabe resaltar la importancia

de éste durante la investigación no solo por el hecho de ser utilizado como

22

Page 23: Monografía - Potencialidades de EnCase

herramienta de investigación por parte de la policía sino además como

herramienta común entre los diferentes investigadores encargados de INTERPOL,

ya que los investigadores de este caso son un equipo conformado por un

investigador proveniente de Corea, un investigador proveniente de Australia y un

investigador proveniente de Singapur. Los investigadores de cada uno de estos

países coinciden en la preferencia de EnCase como herramienta de investigación

y seguridad informática.

Tabla 3. Antecedentes - Recuperación y análisis de información

23

Page 24: Monografía - Potencialidades de EnCase

ANTECEDENTE – CASO 4

TITULO: Investigación de manipulación de material probatorio. El equipo de investigación de la FISCALÍA PERUANA utiliza EnCase para analizar material probatorio que se sospecha fue manipulado por un fiscal.

AÑO: 2009

EMPRESA – Fiscalía Peruana

DESCRIPCIÓN:

La Oficina de Control Interno de la Fiscalía, oficina que investigaba la

sustracción y suplantación de los dos USB de la procesada Giselle Giannotti

en el caso Business Track, teniendo como sospechosa a la fiscal adjunta de

la Tercera Fiscalía Anticorrupción, Vanessa Araníbar, debido a supuestas

irregularidades en el control y cuidado del material incautado el 8 de enero de

2009 a la citada acusada.

Uno de los puntos controversiales tomados en cuenta en las pesquisas es que

precisamente ese día, luego de producida la incautación de los bienes y su

traslado a la Dirandro, acción en la que estuvo la fiscal adjunta Araníbar, se

manipuló una de las computadoras confiscadas. Esto se pudo saber por el

sistema informático ENCASE FORENSE, que detalló que ese CPU fue

manipulado desde las 6 hasta las 8 p.m. del día de la incautación. Otra

presunta irregularidad es que Araníbar llevó adelante el visionado de los USB

y otros dispositivos el día 12 de enero de 2009 en la Dirandro, a pesar de que

el juez Elmer Yarico, a cargo del caso en ese momento, ordenó expresamente

no visionar los materiales hasta que él lo dispusiera.

Este último punto es delicado para Araníbar debido a que la sustracción y

suplantación de los USB originales de Giannotti pudo haberse producido el

mismo 12 de enero de 2009 en la Dirandro, antes del lacrado del material.

Tabla 4. Antecedentes - Manipulación de material probatorio24

Page 25: Monografía - Potencialidades de EnCase

ANTECEDENTE – CASO 5

TITULO: Peritaje sin precedentes. El equipo de peritos informáticos

perteneciente a la fiscalía de Paraguay analiza información para investigar el

secuestro y posterior asesinato de la hija del ex presidente Raúl Cubas

utilizan EnCase, esta información permite la captura y condena de los

involucrados.

AÑO: 2004 -2005

EMPRESA - POLICÍA NACIONAL

DESCRIPCIÓN:

La investigación realizada por el caso de Cecilia Cubas fue uno de los

primeros, en Paraguay, en utilizar evidencia informática en el juicio oral y

público, la que fue considerada válida y posibilitó altas condenas para los

responsables del secuestro y homicidio de la hija de ex presidente de la

república, ingeniero Raúl Cubas, el secuestro fue llevado a cabo el 21 de

diciembre de 2004. Los investigadores fiscales hallaron evidencia de tarjetas

de COPACO, en correo electrónico tras el cruce de llamadas registradas en

las zonas involucradas al secuestro. Los secuestradores determinaron en

ese momento que el medio de comunicación con la familia Cubas sería el

correo electrónico [email protected] y la contraseña “amenezien2”.

A partir de aquí se inicia la negociación de manera intercalada entre

comunicados y correo electrónico.

Con la utilización del software EnCase Forensic, los peritos informáticos

analizaron la comunicación existente a partir de esta dirección

[email protected], utilizada por los secuestradores. El peritaje

permitió descubrir que el mismo pertenecía a Omar Martínez. Con esta

evidencia, se allana su vivienda en enero de 2005 en Caaguazú donde se

25

Page 26: Monografía - Potencialidades de EnCase

encontraron documentos relacionados a correos electrónicos, entre ellos

una tarjeta personal con una anotación del correo

[email protected]. Llamó la atención del Ministerio Publico que ese

correo electrónico utilizaba un vocabulario de la región andina. Con esta

inquietud se oficia a los Ministerios Públicos de Venezuela, Colombia y

Ecuador solicitando datos. La fiscalía de Colombia informa que

[email protected] estaba siendo investigado por pertenecer a las

filas de las FARC. Éste pertenecía a Rodrigo Granda Escobar.

Tabla 5. Antecedentes - Peritaje en Paraguay

26

Page 27: Monografía - Potencialidades de EnCase

5.2 MARCO TEÓRICO

Según estudios sobre delitos relacionados con la informática, basados en el

número de incidentes reportados por las entidades estatales y privadas y el

sector bancario colombiano, los crímenes informáticos, su prevención y

procesamiento se vuelven cada vez más importantes.

Es importante saber y conocer que es la informática forense dentro de la

seguridad de una empresa o institución, mostrando para ello, algunas

herramientas vitales en el área. Pero, la informática forense va mucho más

allá de verificar e identificar la intrusión o ataque en los sistemas informáticos

de una empresa, una labor importante es concientizar al personal

involucrado dentro de la red organizativa indicando las medidas preventivas

a seguir para evitar que la información de la empresa sea vulnerable.

La informática forense ha adquirido gran importancia debido al creciente

valor de la información y al uso que se le da a ésta. Cuando se realiza un

crimen, muchas veces la información queda almacenada en forma digital. Sin

embargo, existe un gran problema, debido a que los computadores guardan

la información forma tal que no puede ser recolectada o usada como prueba

utilizando medios comunes, se deben utilizar mecanismos diferentes a los

tradicionales. Es de aquí que surge el estudio de la computación forense

como una ciencia relativamente nueva.

Resaltando su carácter científico, tiene sus fundamentos en las leyes de la

física, de la electricidad y el magnetismo. Es gracias a fenómenos

electromagnéticos que la información se puede almacenar, leer e incluso

recuperar cuando se creía eliminada. La informática forense, aplicando

procedimientos estrictos y rigurosos puede ayudar a resolver grandes

27

Page 28: Monografía - Potencialidades de EnCase

crímenes apoyándose en el método científico, aplicado a la recolección,

análisis y validación de todo tipo de pruebas digitales.

5.2.1 Evidencia Digital

Casey define la evidencia de digital como “cualquier dato que puede

establecer que un crimen se ha ejecutado (commit) o puede proporcionar un

enlace (link) entre un crimen y su víctima o un crimen y su autor”4.

“Cualquier información, que sujeta a una intervención humana u otra

semejante, ha sido extraída de un medio informático”5. [HBIT03]. A diferencia

de la documentación en papel, la evidencia computacional es frágil y una

copia de un documento almacenado en un archivo es idéntica al original.

Otro aspecto único de la evidencia computacional es el potencial de realizar

copias no autorizadas de archivos, sin dejar rastro de que se realizó una

copia6 [ComEvi01]. Esta situación crea problemas concernientes a la

investigación del robo de secretos comerciales, como listas de clientes,

material de investigación, archivos de diseño asistidos por computador,

fórmulas y software propietario.

Debe tenerse en cuenta que los datos digitales adquiridos de copias no se

deben alterar de los originales del disco, porque esto invalidaría la evidencia;

por esto los investigadores deben revisar con frecuencia que sus copias sean

exactas a las del disco del sospechoso, para esto se utilizan varias

tecnologías, como por ejemplo checksums o hash MD5. [DaVa01]7.

4 [Casey04] CASEY, Eoghan. “Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet”. 20045 HB171:2003 Handbook Guidelines for the management of IT evidence Disponible en: http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf6 http://www.forensics-intl.com/def3.html7 Brian Deering. Data Validation Using The Md5 Hash http://www.forensics-intl.com/art12.html

28

Page 29: Monografía - Potencialidades de EnCase

Cuando ha sucedido un incidente, generalmente, las personas involucradas

en el crimen intentan manipular y alterar la evidencia digital, tratando de

borrar cualquier rastro que pueda dar muestras del daño. Sin embargo, este

problema es mitigado con algunas características que posee la evidencia

digital.

La evidencia de Digital puede ser duplicada de forma exacta y se puede

sacar una copia para ser examinada como si fuera la original. Esto se

hace comúnmente para no manejar los originales y evitar el riesgo de

dañarlos.

Actualmente, con las herramientas existentes, es muy fácil comparar la

evidencia digital con su original, y determinar si la evidencia digital ha sido

alterada.

La evidencia de Digital es muy difícil de eliminar. Aun cuando un registro

es borrado del disco duro del computador, y éste ha sido formateado, es

posible recuperarlo.

Cuando los individuos involucrados en un crimen tratan de destruir la

evidencia, existen copias que permanecen en otros sitios.

5.2.2 Clasificación de la evidencia digital

Cano clasifica la evidencia digital que contiene texto en 3 categorías8

[EviDig05]:

8 Cano Martines Jeimy José, Mosquera González José Alejandro, Certain Jaramillo Andrés Felipe. Evidencia Digital: contexto, situación e implicaciones nacionales. Abril de 2005. http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTecnologias6.pdf

29

Page 30: Monografía - Potencialidades de EnCase

Registros generados por computador: Estos registros son aquellos, que

como dice su nombre, son generados como efecto de la programación de un

computador. Los registros generados por computador son inalterables por

una persona. Estos registros son llamados registros de eventos de seguridad

(logs) y sirven como prueba tras demostrar el correcto y adecuado

funcionamiento del sistema o computador que generó el registro.

Registros no generados sino simplemente almacenados por o en

computadores: Estos registros son aquellos generados por una persona, y

que son almacenados en el computador, por ejemplo, un documento

realizado con un procesador de palabras. En estos registros es importante

lograr demostrar la identidad del generador, y probar hechos o afirmaciones

contenidas en la evidencia misma. Para lo anterior se debe demostrar

sucesos que muestren que las afirmaciones humanas contenidas en la

evidencia son reales.

Registros híbridos que incluyen tanto registros generados por computador

como almacenados en los mismos: Los registros híbridos son aquellos que

combinan afirmaciones humanas y logs. Para que estos registros sirvan

como prueba deben cumplir los dos requisitos anteriores.

Criterios de admisibilidad: En legislaciones modernas existen cuatro criterios

que se deben tener en cuenta para analizar al momento de decidir sobre la

admisibilidad de la evidencia: la autenticidad, la confiabilidad, la completitud

o suficiencia, y el apego y respeto por las leyes y reglas del poder judicial

[AdmEvi03]9.

9 Cano Martines Jeimy José. Admisibilidad de la Evidencia Digital: Algunos Elementos de Revisión y Análisis. Agosto de 2003. http://www.alfa-redi.org/rdi-articulo.shtml?x=1304

30

Page 31: Monografía - Potencialidades de EnCase

Autenticidad: Una evidencia digital será autentica siempre y cuando se

cumplan dos elementos:

Demostrar que dicha evidencia ha sido generada y registrada en el lugar

de los hechos

la evidencia digital debe mostrar que los medios originales no han sido

modificados, es decir, que la los registros corresponden efectivamente a

la realidad y que son un fiel reflejo de la misma.

A diferencia de los medios no digitales, en los digitales se presenta gran

volatilidad y alta capacidad de manipulación. Por esta razón es importante

aclarar que es indispensable verificar la autenticidad de las pruebas

presentadas en medios digitales contrario a los no digitales, en las que aplica

que la autenticidad de las pruebas aportadas no será refutada, de acuerdo

por lo dispuesto por el artículo 11 de la ley 446 de 1998: “Autenticidad de

documentos. En todos los procesos, los documentos privados presentados

por las partes para ser incorporados a un expediente judicial con fines

probatorios, se reputarán auténticos, sin necesidad de presentación personal

ni autenticación. Todo ello sin perjuicio de lo dispuesto en relación con los

documentos emanados de terceros” [Ley 446].

Para asegurar el cumplimiento de la autenticidad se requiere que una

arquitectura exhiba mecanismos que certifiquen la integridad de los archivos

y el control de cambios de los mismos.

Confiabilidad: Se dice que los registros de eventos de seguridad son

confiables si provienen de fuentes que son “creíbles y verificable

[AdmEvi03]10. Para probar esto, se debe contar con una arquitectura de

10 Cano Martínez Jeimy José. Admisibilidad de la Evidencia Digital: Algunos Elementos de Revisión y Análisis. Agosto de 2003. http://www.alfa-redi.org/rdi-

31

Page 32: Monografía - Potencialidades de EnCase

computación en correcto funcionamiento, la cual demuestre que los logs

que genera tiene una forma confiable de ser identificados, recolectados,

almacenados y verificados.

Una prueba digital es confiable si el “sistema que lo produjo no ha sido

violado y estaba en correcto funcionamiento al momento de recibir,

almacenar o generar la prueba” [EviDig05]. La arquitectura de

computación del sistema logrará tener un funcionamiento correcto

siempre que tenga algún mecanismo de sincronización del registro de las

acciones de los usuarios del sistema y que a posea con un registro

centralizado e íntegro de los mismos registros.

Suficiencia o completitud de las pruebas: Para que una prueba esté

considerada dentro del criterio de la suficiencia debe estar completa. Para

asegurar esto es necesario “contar con mecanismos que proporcionen

integridad, sincronización y centralización” [AdmEvi03] para lograr tener

una vista completa de la situación. Para lograr lo anterior es necesario

hacer una verdadera correlación de eventos, la cual puede ser manual o

sistematizada.

Apogeo y respeto por las leyes y reglas del poder judicial: Este criterio se

refiere a que la evidencia digital debe cumplir con los códigos de

procedimientos y disposiciones legales del ordenamiento del país. Es

decir, debe respetar y cumplir las normas legales vigentes en el sistema

jurídico.

5.2.3 Manipulación de la evidencia digital

Es importante tener presente los siguientes requisitos que se deben cumplir

en cuanto a la manipulación de la evidencia digital.

articulo.shtml?x=130432

Page 33: Monografía - Potencialidades de EnCase

Hacer uso de medios forenses estériles (para copias de información)

Mantener y controlar la integridad del medio original. Esto significa, que a

la hora de recolectar la evidencia digital, las acciones realizadas no deben

cambiar nunca esta evidencia.

Cuando sea necesario que una persona tenga acceso a evidencia digital

forense, esa persona debe ser un profesional forense.

Las copias de los datos obtenidas, deben estar correctamente marcadas,

controladas y preservadas. Y al igual que los resultados de la

investigación, deben estar disponibles para su revisión.

Siempre que la evidencia digital este en poder de algún individuo, éste

será responsable de todas la acciones tomadas con respecto a ella,

mientras esté en su poder.

Las agencias responsables de llevar el proceso de recolección y análisis

de la evidencia digital, serán quienes deben garantizar el cumplimiento de

los principios anteriores.

5.2.4 Gestión de la Evidencia digital

Existen gran cantidad de guías y buenas prácticas que muestran como llevar

a cabo la gestión de la evidencia digital.

Las guías que se utilizan tienen como objetivo identificar evidencia digital con

el fin de que pueda ser usada dentro de una investigación. Estas guías se

basan en el método científico para concluir o deducir algo acerca de la

información. Presentan una serie de etapas para recuperar la mayor cantidad

33

Page 34: Monografía - Potencialidades de EnCase

de fuentes digitales con el fin de asistir en la reconstrucción posterior de

eventos. Existen diferentes tipos de planteamientos, estos varían

dependiendo del criterio de la institución y/o personas que definen la guía,

como se define a continuación.

I. Guías Mejores Prácticas

A continuación se enuncian algunas guías existentes a nivel mundial de

mejores prácticas en computación forense.

RFC 3227. El “RFC 3227: Guía Para Recolectar y Archivar Evidencia”

(Guidelines for Evidence Collection and Archiving) [GuEvCo02], escrito en

febrero de 2002 por Dominique Brezinski y Tom Killalea, ingenieros del

Network Working Group. Es un documento que provee una guía de alto

nivel para recolectar y archivar datos relacionados con intrusiones.

Muestra las mejores prácticas para determinar la volatilidad de los datos,

decidir que recolectar, desarrollar la recolección y determinar cómo

almacenar y documentar los datos. También explica algunos conceptos

relacionados a la parte legal. Su estructura es:

a) Principios durante la recolección de evidencia: orden de volatilidad de los

datos, cosas para evitar, consideraciones de privacidad y legales.

b) El proceso de recolección: transparencia y pasos de recolección.

c) El proceso de archivo: la cadena de custodia y donde y como archivar.

Guía de la IOCE. La IOCE público “Guía para las mejores prácticas en el

examen forense de tecnología digital” (Guidelines for the best practices in

the forensic examination of digital technology) [IOCE06]11. El documento

11 IOCE, International Organization of Computer Evidence. Disponible: http://www.ioce.org

34

Page 35: Monografía - Potencialidades de EnCase

provee una serie de estándares, principios de calidad y aproximaciones

para la detección prevención, recuperación, evaluación y uso de la

evidencia digital para fines forenses. Cubre los sistemas, procedimientos,

personal, equipo y requerimientos de comodidad que se necesitan para

todo el proceso forense de evidencia digital, desde examinar la escena

del crimen hasta la presentación en la corte. Su estructura es:

a) Garantía de calidad (enunciados generales de roles, requisitos y pruebas

de aptitud del personal, documentación, herramientas y validación de las

mismas y espacio de trabajo).

b) Determinación de los requisitos de examen del caso.

c) Principios generales que se aplican a la recuperación de la evidencia

digital (recomendaciones generales, documentación y responsabilidad).

d) Prácticas aplicables al examen de la evidencia de digital.

e) Localización y recuperación de la evidencia de digital en la escena:

precauciones, búsqueda en la escena, recolección de la evidencia y

empaquetado, etiquetando y documentación.

f) Priorización de la evidencia.

g) Examinar la evidencia: protocolos de análisis y expedientes de caso.

h) Evaluación e interpretación de la evidencia

i) Presentación de resultados (informe escrito).

j) Revisión del archivo del caso: Revisión técnica y revisión administrativa.

k) Presentación oral de la evidencia.

l) Procedimientos de seguridad y quejas.

35

Page 36: Monografía - Potencialidades de EnCase

5.3 MARCO TECNOLÓGICO

Software EnCase: EnCase es una herramienta desarrollada por Guidance

Software Inc. [ENC-03], permite asistir al especialista forense durante el

análisis de un crimen digital12.

Se escogió mostrar esta herramienta por tratarse del software líder en el

mercado, el producto más ampliamente difundido y de mayor uso en el

campo del análisis forense.

EnCase es un software que permite el análisis de medios de

almacenamiento de información tales como de discos duros, memorias USB,

memorias de cámaras fotográficas que son analizados utilizando dispositivos

bloqueadores que evitan la modificación de la evidencia en un posible error

humano.

Como elementos de ayuda y fuentes de seguridad en la protección de

evidencias es necesario conocer algunas de las herramientas anteriormente

mencionadas, para ello hacemos referencia a estos a continuación:

12 http://www.EnCase.com/html/how_EnCase_works.html36

Figura 1. EnCase Forensic

Page 37: Monografía - Potencialidades de EnCase

DISCO DURO: (de prueba para realizar la documentación de cómo se

obtiene la evidencia) En informática, un disco duro o disco rígido (en inglés

Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no

volátil que emplea un sistema de grabación magnética para almacenar datos

digitales. Se compone de uno o más platos o discos rígidos, unidos por un

mismo eje que gira a gran velocidad dentro de una caja metálica sellada.

Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de

lectura/escritura que flota sobre una delgada lámina de aire generada por la

rotación de los discos.

Figura 2. Disco duro

Adaptador de puertos: Es un tipo especializado de Hardware que permite

adaptar diferentes tipos de puertos, este dispositivo permite a un usuario

recuperar información de los diferentes tipos de dispositivos que en muchos

casos pueden generar inconvenientes en la recolección de información.

37

Page 38: Monografía - Potencialidades de EnCase

Figura 3. Tableau TDA5-ZIF

Bloqueador de discos: Es un tipo especializado de controlador de disco o

dispositivo de hardware forense de escritura de bloque cuyo propósito es

obtener acceso de sólo lectura al (los) disco(s) duro(s) del computador, sin el

riesgo de dañar el contenido de la unidad. El dispositivo se

llama forense porque su aplicación más común es para uso en

investigaciones en las que una unidad de disco duro del computador puede

contener pruebas. Este controlador se coloca entre un ordenador y un disco

duro IDE o SCSI, pero con la llegada de USB y SATA.

Figura 4. Bloqueo de discos duros

38

Page 39: Monografía - Potencialidades de EnCase

Adaptador puente: Las familias de puentes clásicos y mejorados ofrecen

soluciones para imágenes forenses portátiles para unidades de discos duros

SATA, IDE y SCSI nativos.

Figura 5. Adaptador puentes Tableau - Bloqueo de discos duros

5.4 MODELOS

1. Puente T35es: El puente forense T35es eSATA ofrece más opciones de

conexión nativa del equipo host y del dispositivo que cualquier otro

bloqueador de escritura que se encuentra hoy disponible. Gracias al T35es

de su kit de herramientas forenses, podrá disponer de un puente forense

sólido y fiable con cuatro conexiones diferentes de la interfaz de host

(eSATA, FireWire 800, FireWire 400 y USB) y de dos conexiones para

dispositivos (SATA e IDE).

El T35es es el primer puente de Tableau con una conexión eSATA del host.

La interfaz eSATA permitirá que los profesionales forenses adquieran

imágenes de las unidades objeto de análisis SATA e IDE a una velocidad

superior a FireWire 800.

39

Page 40: Monografía - Potencialidades de EnCase

Eche un vistazo al T35es visualizando las imágenes que aparecen abajo o

navegando por los vínculos del producto de la columna de la izquierda.

Póngase en contacto con el distribuidor de Tableau para añadir un kit forense

de T35es eSATA a su colección de productos de Tableau.

2. Puente T35es-RW: La carcasa AMARILLA del modelo T35es-RW es

idéntica a la NEGRA habitual del T35es, exceptuando que el T35es-RW está

previamente configurado de fábrica para un funcionamiento de lectura-

escritura.

Como ocurre con otros productos de Tableau, los profesionales de análisis

forenses nos comunicaron la necesidad de un puente exclusivo para utilizarlo

cuando realizaban copias de una evidencia forense. La carcasa AMARILLA

destaca el hecho de que se puede escribir en el T35es-RW y eliminar así un

posible uso incorrecto durante los exámenes forenses.

A menudo, un kit completo de análisis forense incluirá tanto el puente forense

bloqueado contra escritura (NEGRO) como el de lectura-escritura

(AMARILLO) y observar que muchos distribuidores de Tableau comercializan

kits configurados de este modo.

3. Puente T35e: Durante los cuatro últimos años, la línea clásica de puentes

forenses de Tableau se ha convertido en el punto de referencia de facto para

las adquisiciones de datos basadas en bloqueadores de escritura de

hardware. El bloqueador de escritura más moderno de Tableau, el puente

forense SATA/IDE T35e proporciona un rendimiento y funciones sólidas, lo

que le convierte en la nueva norma por la que se medirán el resto de

dispositivos de bloqueo de escritura.

40

Page 41: Monografía - Potencialidades de EnCase

Diseñado para admitir las imágenes de las unidades SATA e IDE de un único

paquete clásico, T35e proporciona el rendimiento con el que no pueden

competir otros bloqueadores de escritura de hardware. Se han medido los

aumentos de los índices de transferencia de datos SATA de hasta un 60 %

(frente a los productos clásicos actuales) con una interfaz de host FireWire

800 y las herramientas de imágenes disponibles de otros fabricantes. T35e

reduce los tiempos de adquisición de datos.

5.4.1 CARACTERÍSTICAS DE EnCase

Algunas de las características más importantes de EnCase se relacionan a

continuación:

Copiado Comprimido de Discos Fuente. EnCase emplea un estándar

sin pérdida (loss-less) para crear copias comprimidas de los discos

origen. Los archivos comprimidos resultantes, pueden ser analizados,

buscados y verificados, de manera semejante a los normales (originales).

Esta característica ahorra cantidades importantes de espacio en el disco

del computador del laboratorio forense, permitiendo trabajar en una gran

diversidad de casos al mismo tiempo, examinando la evidencia y

buscando en paralelo.

Búsqueda y Análisis de Múltiples partes de archivos adquiridos.

EnCase permite al examinador buscar y analizar múltiples partes de la

evidencia. Muchos investigadores involucran una gran cantidad de discos

duros, discos extraíbles, discos “zip” y otros tipos de dispositivos de

almacenamiento de la información. Con EnCase, el examinador puede

buscar todos los datos involucrados en un caso en un solo paso. La

evidencia se clasifica, si esta comprimida o no, y puede ser colocada en

un disco duro y ser examinada en paralelo por el especialista. En varios

41

Page 42: Monografía - Potencialidades de EnCase

casos la evidencia puede ser ensamblada en un disco duro grande o un

servidor de red y también buscada mediante EnCase en un solo paso.

Diferente capacidad de Almacenamiento. Los datos pueden ser

colocados en diferentes unidades, como Discos duros IDE o SCSI, drives

ZIP, y Jazz. Los archivos pertenecientes a la evidencia pueden ser

comprimidos o guardados en CD-ROM manteniendo su integridad forense

intacta, estos archivos pueden ser utilizados directamente desde el CD-

ROM evitando costos, recursos y tiempo de los especialistas.

Varios Campos de Ordenamiento, Incluyendo Estampillas de tiempo.

EnCase permite al especialista ordenar los archivos de la evidencia de

acuerdo a diferentes campos, incluyendo campos como las tres

estampillas de tiempo (cuando se creó, último acceso, última escritura),

nombres de los archivos, firma de los archivos y extensiones.

Análisis Compuesto del Documento. EnCase permite la recuperación

de archivos internos y meta-datos con la opción de montar directorios

como un sistema virtual para la visualización de la estructura de estos

directorios y sus archivos, incluyendo el slack interno y los datos del

espacio unallocated.

Búsqueda Automática y Análisis de archivos de tipo Zip y

Attachments de E-Mail. Firmas de archivos, Identificación y Análisis.

La mayoría de las graficas y de los archivos de texto comunes contiene

una pequeña cantidad de bytes en el comienzo del sector los cuales

constituyen una firma del archivo. EnCase verifica esta firma para cada

archivo contra una lista de firmas conocida de extensiones de archivos. Si

existe alguna discrepancia, como en el caso de que un sospechoso haya

escondido un archivo o simplemente lo haya renombrado, EnCase

42

Page 43: Monografía - Potencialidades de EnCase

detecta automáticamente la identidad del archivo, e incluye en sus

resultados un nuevo ítem con la bandera de firma descubierta,

permitiendo al investigador darse cuenta de este detalle.

Análisis Electrónico Del Rastro De Intervención. Sellos de fecha, sellos de

hora, registro de accesos y la actividad de comportamiento reciclado son

a menudo puntos críticos de una investigación por computador. EnCase

proporciona los únicos medios prácticos de recuperar y de documentar

esta información de una manera no invasora y eficiente. Con la

característica de ordenamiento, el análisis del contenido de archivos y la

interfaz de EnCase, virtualmente toda la información necesitada para un

análisis de rastros se puede proporcionar en segundos.

Soporte de Múltiples Sistemas de Archivo. EnCase reconstruye los

sistemas de archivos forenses en DOS, Windows (todas las versiones),

Macintosh (MFS, HFS, HFS+), Linux, UNIX (Sun, Open BSD), CD-ROM,

y los sistemas de archivos DVDR. Con EnCase un investigador va a ser

capaz de ver, buscar y ordenar archivos desde estos discos concurridos

con otros formatos en la misma investigación de una manera totalmente

limpia y clara.

Vista de archivos y otros datos en el espacio Unallocated. EnCase provee

una interfaz tipo Explorador de Windows y una vista del Disco Duro de

origen, también permite ver los archivos borrados y todos los datos en el

espacio Unallocated. También muestra el Slack File con un color rojo

después de terminar el espacio ocupado por el archivo dentro del clúster,

permitiendo al investigador examinar inmediatamente y determinar

cuándo el archivo reescrito fue creado. Los archivos Swap y Print Spooler

son mostrados con sus estampillas de datos para ordenar y revisar.

43

Page 44: Monografía - Potencialidades de EnCase

Integración de Reportes. EnCase genera el reporte del proceso de la

investigación forense como un estimado. En este documento realiza un

análisis y una búsqueda de resultados, en donde se muestra el caso

incluido, la evidencia relevante, los comentarios del investigador,

favoritos, imágenes recuperadas, criterios de búsqueda y tiempo en el

que se realizaron las búsquedas.

Visualizador Integrado de imágenes con Galería. EnCase ofrece una vista

completamente integrada que localiza automáticamente, extrae y

despliega muchos archivos de imágenes como .gif y .jpg del disco.

Seleccionando la "Vista de Galería" se despliega muchos formatos de

imágenes conocidas, incluyendo imágenes eliminadas, en el caso de una

vista pequeña. El examinador puede después escoger las imágenes

relevantes al caso e inmediatamente integrar todas las imágenes en el

reporte de EnCase. No es necesario ver los archivos gráficos usando

software de terceros, a menos que el formato de archivo no sea muy

conocido y todavía no sea soportado por EnCase.

44

Page 45: Monografía - Potencialidades de EnCase

6 METODOLOGÍA

Para la elaboración de la Monografía se consideraran las siguientes

etapas:

Planeación del Trabajo

Aplicación de Técnicas de Investigación

Análisis de la Información

Estructuración del Manual

Validación de la Información

Autorización del Manual

Distribución y Difusión

6.1 PLANEACIÓN DEL TRABAJO

Se nombró un coordinador como responsable de conducir las acciones para

homogeneizar el contenido y la presentación de la información.

Se llevó a cabo un estudio preliminar que nos dieron conocer las funciones y

actividades que se realizaran en las áreas a trabajar, para definir la

estrategia general de levantamiento de información, a través de fuentes más

representativas como son:

Fuentes de información variadas.

45

Page 46: Monografía - Potencialidades de EnCase

Personas capacitadas.

Material disponible en internet

Fuentes escritas.

6.2 APLICACIÓN DE TÉCNICAS DE INVESTIGACIÓN

Simultáneamente a la elaboración del programa de trabajo, se establecerá y

diseñará las técnicas de investigación a utilizarse, entre las principales se

encuentran las documentales, la entrevista, el cuestionario y la observación

directa.

Investigación documental: Consiste en seleccionar y analizar los

documentos que contienen datos importantes relacionados con el

funcionamiento, manejo y aplicabilidad del Software EnCase.

Entrevista: Se refiere a obtener información verbal del personal que tiene

experiencia en el manejo del Software.

Este medio proporciona información completa y precisa, debido a la

interacción que se da con el personal entrevistado, permitiendo la percepción

de actitudes.

Para que esta técnica se desarrolle con éxito es conveniente observar lo

siguiente:

Utilizar las entrevistas libres, dirigidas o ambas.

Tener claro el objetivo de la entrevista.

Concertar previamente cita con el personal capacitado.

Escuchar con atención y objetividad para evitar el desvío del enfoque

de la entrevista.

46

Page 47: Monografía - Potencialidades de EnCase

Realizar las preguntas necesarias a efecto de entender

completamente las actividades que desarrolla el personal o esclarecer

toda duda.

Cuestionario: Diseñar una serie de preguntas escritas, predefinidas,

procurando que sean claras y concisas, con un orden lógico, redacción

comprensible y facilidad de respuesta.

Observación Directa: Examinar visualmente las actividades específicas que

realiza cada herramienta del Software y anotar todas las acciones en la

secuencia correcta con la finalidad de completar, confrontar y verificar datos

obtenidos en la investigación documental.

6.3 ANÁLISIS DE LA INFORMACIÓN

Después de reunir todos los datos, el siguiente paso es organizarlos en

forma lógica mediante el desarrollo de un esquema de trabajo.

Lo primero que se hará es un análisis de la información, con la finalidad de

facilitar el manejo y ordenamiento de lo que debe incluirse en el contenido

del manual.

6.4 ESTRUCTURACIÓN DEL MANUAL

En esta etapa se establece el diseño y la presentación que se utilizará para

la elaboración de los Manuales y la documentación de las actividades de uso

propuestas.

47

Page 48: Monografía - Potencialidades de EnCase

6.5 VALIDACIÓN DE LA INFORMACIÓN

La validación la llevaran a cabo los responsables de las áreas a las que

corresponden los manuales, con la finalidad de que la información que se

presenta en ellos, sea acorde con las atribuciones y las actividades que

realizan.

6.6 AUTORIZACIÓN DEL MANUAL

Una vez llevada a cabo la validación, se dará formalidad al documento

solicitando la autorización del Director del Proyecto, con el propósito de

poder iniciar la reproducción del mismo y posteriormente su distribución.

6.7 DESARROLLO

Una vez obtenida la información necesaria precedemos a organizar y

plasmar el contenido desarrollado a continuación.

48

Page 49: Monografía - Potencialidades de EnCase

6.7.1 Configuración de encase.

Al iniciar trabajos forenses e investigativos utilizando el Software EnCase

primero se debe verificar que este tenga todas las funciones habilitadas, en

la siguiente imagen se muestra la barra de titulo que informa que Encase se

encuentra en modo Acquisition, en este modo EnCase solo permite la opción

de crear imágenes forenses, esta modalidad nos indica que EnCase no se

encuentra registrado, para ello debe adquirir las licencias y llaves necesarias

para su utilización.

Figura 6. EnCase – Modo Acquisition

Verificación y habilitación con la llave “Dongle”.

Cuando se han adquirido los servicios del Software EnCase se otorga una

llave o Dongle contenido en un dispositivo USB que contiene las licencias y

certificados que permite la habilitación de todas las opciones o herramientas

que nos otorga el Software.

Una vez se inserta la llave debe reiniciar EnCase y verificar nuevamente en

la barra de titulo que Encase se encuentre en modo Training, si aun se

encuentra en modo Acquisition se debe terminar el proceso SAFE.exe en el

administrador de tareas y abrir nuevamente EnCase.

49

Page 50: Monografía - Potencialidades de EnCase

Si se han realizado los pasos anteriores correctamente y EnCase continua

en el modo Acquisition, debe verificar que las llaves se encuentren ubicadas

y debidamente vinculadas con las llaves default.nas y SAFE.SAFE.

Las llaves deben encontrarse en la carpeta raíz donde se encuentran todos

los archivos de Encase como se especifican a continuación.

Figura 7. Ubicación del archivo de seguridad Default.nas

Figura 8. Ubicación del archivo de seguridad SAFE.SAFE

Se debe proceder a seleccionar herramientas “Tools” y posteriormente

selecciona Tools Opciones “Option”.

50

Page 51: Monografía - Potencialidades de EnCase

Figura 9. Herramienta opciones

En la pestaña NAS se encuentran los campos User Key Path y Server Key

Path a los cuales se les debe indicar donde se encuentra alojadas las llaves

default.nas y SAFE.SAFE como se muestra a continuación.

51

Page 52: Monografía - Potencialidades de EnCase

Figura 10. Archivos correspondientes a los certificados de EnCase

52

Page 53: Monografía - Potencialidades de EnCase

6.7.2 Encase en red

Para poder utilizar EnCase en red, todas las maquinas deben encontrarse en

red y con el software EnCase instalado en cada una de ellas, la maquina que

se utiliza como servidor debe tener conectado el Dongle y con el FireWall

inactivo.

Figura 11. Direccionar un equipo al servidor de EnCase

53

Page 54: Monografía - Potencialidades de EnCase

Para que EnCase funcione en cada maquina correctamente se debe seguir

con las instrucciones que se encuentran en el capitulo anterior a excepción

del ultimo paso, en la pestaña NAS se deben tambien seleccionar las

opciones de Network Authetication Server y en la opcion de Server Addres

se debe insertar la direccion IP del SERVIDOR.

54

Page 55: Monografía - Potencialidades de EnCase

6.7.3 Caracteristicas de EnCase

EnCase es un software que permite asistir al especialista forense durante el

análisis de un crimen el análisis de medios de almacenamiento de

información tales como discos duros, memorias USB, memorias de cámaras

fotográficas que son analizados utilizando dispositivos bloqueadores que

evitan la modificación de la evidencia en un posible error humano.

Figura 12. Acerca de EnCase

55

Page 56: Monografía - Potencialidades de EnCase

Tree Panel Report Panel

View Panel Filter Panel

La interfaz gráfica de EnCase

Consta de una interfaz gráfica (GUI) de cuatro paneles que se dividen en

Tree Panel, Report Panel, View Panel, Filter Panel.

Tree Panel: Este panel corresponde al espacio donde el investigador

tiene acceso al árbol o directorio correspondiente a los archivos

almacenados en la evidencia. Éste muestra los dispositivos en el caso

junto con su jerarquía. Los archivos contenidos en cualquier nivel se

mostrarán en el panel de la tabla, junto con las carpetas en ese mismo

nivel que los archivos que se muestran.

56

Figura 13. Interfaz gráfica de EnCase

Page 57: Monografía - Potencialidades de EnCase

Report Panel: la pestaña por defecto del panel de reportes es la vista de

tabla en la que los objetos aparecen en una vista de hoja de cálculo con los

diversos atributos o propiedades de los objetos que aparecen en las

columnas.

Figura 15. Panel de reportes o Report Panel

57

Figura 14. Panel de directorios o árbol de evidencia

Page 58: Monografía - Potencialidades de EnCase

En el panel de reportes se puede ordenar, ocultar, mover, bloquear y

configurar columnas para agilizar su examen, el investigador debe organizar

las columnas para que la información más significativa se pueda visualizar de

forma fácil y rápida.

Una de las características más útiles es la capacidad para bloquear una

columna. Cuando una columna está bloqueado, puede desplazarse a través

de las columnas y el nombre del objeto permanece visible durante todo el

proceso. Para bloquear una columna selecciónela y haga clic derecho sobre

la selección, a continuación, seleccione la opción Lock Set, cuando se

desplace a través de las columnas, la columna bloqueada permanece visible.

View Panel

En el panel vista el investigador tendrá la opción “Hex” que permitirá

visualizar la notación Hexadecimal y los metadatos correspondientes a los

archivos que se encuentran seleccionados, la opción “Text” que le permitirá

visualizar el texto correspondiente a un archivo seleccionado de este tipo, al

igual que la opción “Doc” y “Picture” EnCase le permite al investigador

visualizar los archivos seleccionados que se encuentran en dichos formatos.

58

Page 59: Monografía - Potencialidades de EnCase

Figura 16. Panel vista o Panel View

Filter Panel

Permite al investigador revisar el resultado de la búsqueda en un archivo con

facilidad y rapidez, sin salir de la pestaña entradas del panel Árbol.

En versiones anteriores, los filtros y las consultas estaban en el panel de

vista con el texto, Hex, Informe, y los espectadores de imagen.

59

Figura 17. Panel de filtros

Page 60: Monografía - Potencialidades de EnCase

6.7.4 Archivos de copias de seguridad.

Esta opción controla el número de copias de seguridad que puede tener un

archivo almacenados en cada los casos en la opción “Backup files” y la

frecuencia en minutos con la que el sistema creará cada copia de seguridad

en la opción “Auto Save Minutes”.

60

Figura 18. Control de Backups

Page 61: Monografía - Potencialidades de EnCase

El investigador podrá cambiar la ruta de la carpeta de copias de seguridad

utilizando la opción ubicada dentro de la pestaña “Storage Paths” en el

cuadro de dialogo Opciones Generales.

61

Page 62: Monografía - Potencialidades de EnCase

6.7.5 Creación de un nuevo caso.

Una de las herramientas más poderosas en EnCase es la capacidad de

organizar diferentes tipos de dispositivos para que el usuario pueda

localizarlos como una unidad y no de forma individual. Este proceso ahorra

una gran cantidad de tiempo y permite al examinador concentrarse en el

análisis de la evidencia.

Éste método de organización consiste en crear una carpeta por cada caso,

ubicar en ella el archivo de caso y los archivos de evidencia

correspondientes. Es necesario crear 4 carpetas, 3 de ellas son

predeterminadas para EnCase (Export, Index y Temp), la cuarta carpeta

debe crearla el usuario, para realizar este el ejemplo creamos la carpeta con

nombre Evidencia, estas carpetas se utiliza para almacenar el caso, los

reportes y copias de la evidencias que se van exportando en cada caso.

Figura 19. Crear la estructura de directorio

62

Page 63: Monografía - Potencialidades de EnCase

Una vez creadas las carpetas para el caso, debe iniciar EnCase y

seleccionar la opción crear un nuevo caso en la opción New (Nuevo) de la

barra de herramientas para acceder el cuadro de diálogo Opciones del caso.

En este cuadro se podrá seleccionar los directorios Export, Temp e Index

para el nuevo caso. Buscar los directorios creados para este caso y hacer

clic en Finalizar.

Figura 20. Confirmar los directorios de las carpetas para el caso

63

Page 64: Monografía - Potencialidades de EnCase

6.7.6 Guardar el caso.

Para guardar el caso debe hacer clic en el botón Save o Guardar de la barra

de herramientas

Por tratarse de un caso nuevo, se mostrará el cuadro de diálogo Guardar,

debe ingresar al directorio o carpeta para el encontrar la ubicación de un

nuevo caso en la unidad de evidencia y escribir un nombre para el caso.

En este punto, se podrá generar una vista preliminar de un nuevo dispositivo

o adicionar al caso un dispositivo adquirido con anterioridad, utilizando el

botón Agregar dispositivo.

64

Figura 21. Guarde el nuevo archivo de caso

Page 65: Monografía - Potencialidades de EnCase

6.7.7 Agregar dispositivos de evidencia.

Para iniciar el proceso de investigación en un caso el investigador debe

agregar el dispositivo fuente de la evidencia a EnCase para poder realizar la

inspección de los todos los archivos existentes en el disco incluyendo lo que

han sido eliminados, incluso después de haber sido formateado el

dispositivo.

Archivos de la evidencia.

Inicialmente debemos agregar un dispositivo, para ello debe seleccionar la

opción Agregar Dispositivo (Add device) ubicado en la barra de herramientas

como se muestra a continuación.

Figura 22. Agregar dispositivo para adicionar un archivo de evidencia

65

Page 66: Monografía - Potencialidades de EnCase

Al acceder a la unidad lógica de la cual se va a obtener la imagen, se

muestra el tamaño y el número total de sectores del archivo de evidencia.

Figura 23. Seleccionar dispositivo que se adicionará al caso

Una vez se haya seleccionado la opción siguiente, el usuario tiene la opción

de editar el nombre y el número de la evidencia.

Figura 24. Editar el nombre de la evidencia.

66

Page 67: Monografía - Potencialidades de EnCase

6.7.8 Atributos del dispositivo de evidencia.

Los atributos de la evidencia nos permitirán distinguir la evidencia dentro del

caso, es importante recordar que cada uno de estos atributos hace parte del

informe que permite que una evidencia sea válida legalmente.

Figura 25. Indicar atributos

El archivo de evidencia se agrega correctamente al caso una vez seleccione

la opción Ok, debe guardar y confirmar la ubicación del archivo.

67

Page 68: Monografía - Potencialidades de EnCase

6.7.9 Inicio de la verificación de la información comprometida.

En este punto podemos iniciar el desarrollo de la investigación, pero teniendo

en cuenta la importancia de la integridad que se debe mantener en la

evidencia original, se crea una imagen forense que nos permite garantizar

una copia bit a bit del dispositivo analizado para trabajar en la búsqueda de

la información en la imagen forense y no directamente sobre la evidencia con

el objetivo de garantizar dicha integridad.

Figura 26. El archivo de evidencia se agrega al caso

68

Page 69: Monografía - Potencialidades de EnCase

6.7.10 Creación de la imagen forense

En esta ventana se puede ver toda la información contenida en el dispositivo

de evidencia. Se debe seleccionar la imagen y dar clic en la opción Adquirir

(Acquire).

Figura 27. Información contenida en el dispositivo de evidencia

69

Page 70: Monografía - Potencialidades de EnCase

6.7.11 Adicionar la imagen al caso

Inicialmente debe señalarse que debemos agregar la nueva imagen al caso.

Figura 28. Creación de Imagen

70

Page 71: Monografía - Potencialidades de EnCase

Una vez iniciado el proceso de adquisición de la imagen forense, se continúa

con el proceso de registro sus características incluyendo datos importantes

como nombre, número de la evidencia y el directorio donde se guardará la

evidencia.

Figura 29. Propiedades de la imagen forense

71

Page 72: Monografía - Potencialidades de EnCase

Posterior al registro de las propiedades o características de la nueva imagen

forense EnCase inicia su proceso interno creación de la imagen forense.

Figura 30. Progreso de adquisición de la imagen

La ventana de estado ubicada en la parte inferir derecha mostrará el avance

de la adquisición y además los algoritmos hash MD5 y SHA1.

Finalizado el proceso de adquisición de la imagen forense, EnCase permite

visualizar que la creación fue exitosa, recuerde que es posible que una

imagen forense contenga errores debido a problemas de alteraciones en el

72

Page 73: Monografía - Potencialidades de EnCase

flujo eléctrico que no permiten al equipo forense realizar sus proceso de

forma correcta.

Figura 31. Ventana de estado

El proceso es verificado y se consta que no ocurrieron errores durante la

adquisición de la imagen forense.

73

Page 74: Monografía - Potencialidades de EnCase

Figura 32. Ventana de verificación

Al terminar el proceso se incluyen en la vista reporte del Panel Tabla y

muestra toda la información del caso donde además se puede verificar que

los valores hash MD5 y SHA1 coinciden.

74

Page 75: Monografía - Potencialidades de EnCase

Figura 33. Vista Reporte

75

Page 76: Monografía - Potencialidades de EnCase

6.7.12 Cálculo de sumas de verificación (Hashing)

El componente Hash en EnCase permite crear valores hash o “huella digital”

para cada archivo, es decir una identificación única. Sólo una copia exacta

de un mismo archivo tendrá el mismo hash lo que la hace válida

jurídicamente (EnCase utiliza el algoritmo MD5 para crear los valores hash,

la probabilidad de encontrar dos archivos con el mismo hash es del orden de

2128).

Calculo de hash o análisis de firmas

El siguiente procedimiento sirve para establecer un análisis de hash que se

ejecutará para cada archivo de la evidencia.

Al ingresar en la opción Entries, se podrá visualizar la siguiente pantalla. En

esta el investigador tiene la opción de seleccionar uno a varios archivos para

calcular el valor hash haciendo clic en los check box o cajas de selección de

cada archivo, asimismo para seleccionar todos los archivos de la evidencia

debe seleccionar el check box la imagen y el ícono Incluir todos como se

señala a continuación

76

Page 77: Monografía - Potencialidades de EnCase

Figura 34. Seleccionar todo los archivos para el hash

Una vez seleccionados los archivos a trabajar haga clic en la opción Buscar,

la primera opción de selección “Selected ítem only” permite elegir

únicamente los archivos seleccionados, para este ejemplo se encuentran

seleccionados 127 archivos, para continuar marque la opción Calcular hash

para generar un valor MD5 para cada uno de los archivos asignados.

77

Page 78: Monografía - Potencialidades de EnCase

Figura 35. Calculando los valores hash

Si un selecciona la opción recompute hash values, EnCase se volverá a

calcular los valores hash de todos los archivos en el dispositivo. Para una

adquisición local, esto no es necesario, para la adquisición de la red, esta

opción se utiliza a menudo para volver a calcular los valores hash de la

maquina vivo cuando hayan sido previamente sometidos a un análisis de

hash.

Una vez seleccionadas estas opciones haga clic en la opción Iniciar o Start.

La ventana de estado le indicara el estatus completado, debe marcar las

opciones Consola y Nota si se desea guardar los resultados.

78

Page 79: Monografía - Potencialidades de EnCase

Figura 36. Ventana de estado de generación de Hash

EnCase confirmará el número de objetos que tiene un valor hash. En el panel

derecho se encuentra la columna Hash Values que contiene las sumas de

verificación correspondiente a cada archivo como se puede ver en la imagen

a continuación.

79

Page 80: Monografía - Potencialidades de EnCase

Figura 37. Visualizando archivos analizados mediante hashing

80

Page 81: Monografía - Potencialidades de EnCase

6.7.13 Recuperación de archivos eliminados

Un elemento importante de cualquier investigación en EnCase es la

configuración de la zona horaria para los equipos que funcionan bajo el

sistema operativo Windows. Cuando EnCase consulta la información de la

fecha y la hora de Windows, la hora en formato GMT es convertida al formato

de hora local correspondiente basada en el reloj del computador donde se

visualiza la información.

Esta conversión es vital ya que si el dispositivo es confiscado en una zona

horaria determinada y luego se envía para que sea examinado en una zona

horaria diferente puede afectar diversas herramientas de investigación,

incluyendo la conversión y visualización en EnCase de las fechas y horas de

Windows.

Para evitar esto se debe configurar la zona horaria para cada archivo de

evidencia dentro del caso en forma individual. Seleccione la opción Cases o

Casos Entries o Entradas Home o Inicio y haga clic derecho sobre la

imagen forense y seleccione la opción Modify time zone setings como se

muestra a continuación.

81

Page 82: Monografía - Potencialidades de EnCase

Figura 38. Modificar la información de zona horaria

82

Page 83: Monografía - Potencialidades de EnCase

Seleccionar la configuración de zona horaria apropiada para este dispositivo

y hacer clic en Aceptar.

Figura 39. Configurar el archivo de evidencia en Hora Local

Recuperando archivos

Los archivos eliminados de la papelera de reciclaje, incluso cuando el disco

duro ha sido sometido a formateo no se borran del todo del disco duro, lo que

sucede es que el espacio del disco duro donde se encuentra este archivo es

catalogado como disponible y será utilizado por cualquier otro archivo que se

cree posteriormente, entre tanto el espacio donde se encuentre el archivo

que se elimino no sea sobre-escrito por un archivo nuevo este podrá ser

recuperado todo o en parte, para ello el software EnCase nos proporciona la

herramienta para realizar búsqueda y recuperación de archivos eliminados.

Inicialmente EnCase nos muestra el listado de todos los archivos incluyendo

los eliminados, estos se distinguen por una marca circular roja, para proceder

83

Page 84: Monografía - Potencialidades de EnCase

con la exportación de estos archivos debe ubicarse sobre ellos, hacer clic

derecho y seleccionar la opción Copy/UnErase.

Figura 40. Recuperación de archivos

84

Page 85: Monografía - Potencialidades de EnCase

Seleccione en el panel From la opción “All selectd files” y el panel To

seleccione “Separate files”.

Figura 41. Exportar los archivos seleccionados

Seleccione en el panel Copy la opción “Logical File Only” y el panel

Character Mask seleccione “None”.

Figura 42. Características de la exportación

85

Page 86: Monografía - Potencialidades de EnCase

Posterior a la definición de las características de la exportación procedemos

a determinar la ubicación del directorio donde se ubicaran los archivos

exportados

Figura 43. Ubicación de los archivos exportados

Figura 44. Informe final del destino de los archivos exportados

86

Page 87: Monografía - Potencialidades de EnCase

Finalmente EnCase genera un reporte de la exportación. Debe marcar las

opciones Consola y Nota si se desea guardar los resultados.

Figura 45. Informe de exportación de archivos

Al finalizar los archivos recuperados y exportados se encuentran en la

ubicación o directorio seleccionado.

6.7.14 Técnicas avanzadas de búsqueda

Búsqueda de expresiones GREP es una utilidad de búsqueda de UNIX que

permite al investigador el manejo de una sintaxis poderosa y flexible en la

generación de términos de búsqueda, cuando se requiere tener sumo

cuidado con la naturaleza de un texto que produce una coincidencia.

Adicionalmente el uso de GREP hace innecesario definir demasiados

términos redundantes en una expresión de búsqueda.

87

Page 88: Monografía - Potencialidades de EnCase

Símbolo Significado

. Un punto indica cualquier carácter simple. Por ejemplo si se

utiliza m.r, el resultado puede ser

\x Un carácter representado por su valor ASCII en Hex. Por

ejemplo, \x09 es un tabulador, \x0A es un cambio de línea, deben

incluirse los dígitos hex. Aún cuando sean cero.

? Un signo de interrogación después de un carácter o grupo de

caracteres indica una o ninguna ocurrencia de dicho carácter o

grupo de caracteres. Por ejemplo, "##?/##?/##" podría indicar

"1/1/98" o "01/01/89" pero no indicaría "123/01/98".

* Un asterisco después de un carácter indica cualquier número de

ocurrencias de dicho carácter, incluyendo ninguna ocurrencia.

Por ejemplo "Juan,*Peña" podría indicar "Juan ,Peña" o

"Juan,,Peña" y "JuanPeña"

+ Un signo + después de un carácter indica cualquier numero de

ocurrencias de dicho carácter, excepto cero ocurrencias. Por

ejemplo, "Juan,+Peña" podría indicar "Juan,Peña" o "Juan,,Peña"

pero No indicaría "JuanPeña"

# Un signo número indicad cualquier carácter numérico [0-9]. Por

ejemplo, ### #### indica cualquier numero de la forma 327-4323

si se tratara de un número telefónico, por ejemplo.

88

Page 89: Monografía - Potencialidades de EnCase

[ ] Los caracteres entre paréntesis cuadrados o llaves relacionan

cualquier carácter que aparezca dentro de estos últimos. Por

ejemplo, "Peña[lo]" podrían indicar "Peñal" ó "Peñao".

[-] Un guion entre paréntesis cuadrados indica un rango de

caracteres. Por ejemplo, [a-e] indica cualquier carácter desde "a"

hasta "e".

value[x,y

]

Repetir valor X-Y veces. Por ejemplo, *{3,7} repetiría * 3 hasta 7

veces.

() Funciona como un paréntesis en una expresión matemática: el

agrupamiento tiene prioridad.

Tabla 6. Símbolos para búsqueda de palabras de forma avanzada

89

Page 90: Monografía - Potencialidades de EnCase

Ejemplos de expresiones GREP.

Los siguientes ejemplos muestran el poder de las expresiones GREP al

realizar búsquedas de texto.

Ejemplo 1: Magda[ ,;] Maldonado

Los caracteres dentro del paréntesis se denominan un grupo y son tratados

como un único carácter individual esta expresión encuentra la palabra Magda

seguida por un espacio o una coma o un punto y coma seguido por

Maldonado.

Esto arrojaría:

Magda ,Maldonado

Magda Maldonado

MagdaMaldonado

Magda,Maldonado

Magda;Maldonado

Magda ,;Maldonado

Magda Maldonado

Ejemplo 2: http://www.\[a-z]+\.org

esta expresión indica http://www. seguido por cualquier carácter alfabético

seguido por “.com”, ésta es una buena táctica para hacer referencia a sitios

en internet.

Esto arrojaría:http://www.sitioconunnombremuylargo.org/index.htmhttp://www.bozo.orghttp://www.sitiodenombre.orghttp://www.fifa.org 

90

Page 91: Monografía - Potencialidades de EnCase

6.7.15 Crear palabras claves a partir del encabezado.

El formato de imagen JPEG es probablemente el más ampliamente utilizado

formato de imagen comprimida. Cuando nos fijamos en un encabezado

JPEG hay varias partes que podemos utilizar para identificar el tipo de

imagen y formatos utilizados.

Lo primero que se debe verificar son los dos primeros bytes del archivo. Los

valores hexadecimales FF D8 identificará el comienzo del archivo de imagen.

Esto es a menudo suficiente para saber que es un verdadero archivo JPEG,

pues debemos recordar que un archivo se le pudo haber modificado su

extensión. Los siguientes dos bytes son el marcador de aplicación general,

FF E0. Este marcador puede cambiar dependiendo de la aplicación utilizada

para modificar o guardar la imagen. He visto este marcador como FF E1

cuando las imágenes fueron creadas por las cámaras digitales Canon o

Sony.

Podrá crear un palabra clave a partir del encabezado que se ha identificado,

y utilizarla para ejecutar una búsqueda sobre los clústeres no asignados.

Figura 46. Encabezado de una imagen en los clúster no asignados

91

Page 92: Monografía - Potencialidades de EnCase

Debe hacer clic derecho sobre la opción Keywords New.

Figura 47. Creación de palabras claves.

Asignar un nombre a la palabra clave en el campo Name para identificarla en

el futuro. En el campo de texto “Search expression” debe ingresar el

encabezado hexadecimal correspondiente a jpeg utilizando la expresión

GREP \x que denota un tabulador hexadecimal. Asegúrese de seleccionar

GREP Aceptar

92

Page 93: Monografía - Potencialidades de EnCase

Figura 48. Términos de búsqueda

Asegúrese que sea la única palabra clave seleccionada, seleccione

búsqueda y marque las opciones indicadas en la siguiente imagen, a

continuación haga clic en la opción Iniciar o Start.

93

Page 94: Monografía - Potencialidades de EnCase

Figura 49. Opciones de búsqueda

Figura 50. Palabra clave creada

94

Page 95: Monografía - Potencialidades de EnCase

Figura 51. Resultados de la búsqueda avanzada

6.7.16 Reportes

La fase final en una investigación forense es la generación de un reporte de

resultados, de forma organizada y un formato comprensible para el

examinador. EnCase se encarga de generar marcadores y exportar la

evidencia de la forma más ordenada.

La información contenida en el archivo de evidencia es muy importante para

la generación del reporte final, ya que documenta la cadena de custodia y las

características del dispositivo físico. En la vista Casos/Entradas/Inicio hacer

clic en el botón derecho sobre el disco físico y seleccionar Marcador

Estructura de directorio para incluir estos datos en el reporte.

95

Page 96: Monografía - Potencialidades de EnCase

Figura 52. Marcador al disco físico

Marque la opción para incluir la información del dispositivo “Include Device

Information”. Haga clic derecho sobre el Marcador en la ventana Ruta

Destino y cree una carpeta de nombre.

96

Page 97: Monografía - Potencialidades de EnCase

Figura 53. Creación de la carpeta con la información del dispositivo.

97

Page 98: Monografía - Potencialidades de EnCase

Figura 54. Información del dispositivo Físico

98

Page 99: Monografía - Potencialidades de EnCase

6.7.17 Personalizar la presentación de los valores del reporte

La presentación del reporte se puede personalizar. Para cambiar los

atributos que se muestran para cada una de las características de la carpeta

haga clic derecho sobre la carpeta y seleccione la opción modificar.

Figura 55. Informe del caso

99

Page 100: Monografía - Potencialidades de EnCase

En la ventana campos “Fields”, busque el atributo deseado y haga doble clic

para moverlo a la ventana formato. Los datos entre paréntesis cuadrados

corresponden a los identificadores internos utilizados por EnCase para el

atributo seleccionado, y los datos libres de paréntesis corresponden a los

encabezados para variables que pueden modificarse.

Figura 56. Modificación de la presentación de los archivos

100

Page 101: Monografía - Potencialidades de EnCase

6.7.18 Exportando Reportes en formato RTF y HTML

Una vez se ha generado el reporte para la investigación y con la información

organizada adecuadamente es posible exportar los reportes desde EnCase.

Figura 57. Reporte de la investigación

101

Page 102: Monografía - Potencialidades de EnCase

Los reportes pueden ser exportados en formato de texto enriquecido

estándar (RTF), que pueden imprimirse en Microsoft Word o bien en HTML

como formato de páginas de Internet para la generación de un reporte no

impreso.

Figura 58. Almacenamiento del reporte exportado

102

Page 103: Monografía - Potencialidades de EnCase

6.7.19 Condiciones y consultas

Esta lección resume el pode y la eficacia de los programas en EnScript, las

condiciones, los filtros y las consultas. Las condiciones y los filtros son

utilizados para disminuir las listas de archivos, ayudando así a que el

investigador encuentre con facilidad la información que busca. Tanto las

condiciones como las consultas realizan una búsqueda en todo el caso,

filtrando las entradas con base con uno o más parámetros.

Una condición permite filtrar los objetos en el caso con base en uno o más

atributos. EnCase proporciona una amplia variedad de condiciones

predeterminadas, a la vez que permite al investigador crear nuevas

condiciones predeterminadas requiriendo muy pocos conocimientos, un

investigador podría por ejemplo optar por una condición para ver solo

imágenes, documentos de texto, archivos Zip, páginas de internet, archivos o

carpetas que se encuentran ocultos.

Es necesario crear una carpeta para almacenar las condiciones

predeterminadas, lo que ayudara de exportar estas condiciones en llegado el

caso de que el investigador requiera moverlas o exportarlas. Es primordial

indicar el nombre de la pestaña dentro de la cual funcionara cada condición

en el correspondiente nombre de la carpeta, ya que las condiciones activas

dependerán del nombre de la carpeta.

103

Page 104: Monografía - Potencialidades de EnCase

Figura 59. Creando nueva carpeta para almacenar condiciones

Haga clic en el botón derecho sobre la carpeta nueva y selección la opción

new (nueva) para crear una nueva condición.

104

Page 105: Monografía - Potencialidades de EnCase

Figura 60. Creando una nueva condición en la nueva carpeta

Se ha optado por crear una nueva condición, EnCase mostrara el cuadro de

dialogo nueva condición. A manera de ejemplo creamos una condición para

encontrar todos los archivos con la extensión en JPEG, asignándole el

nombre IMÁGENES JPEG a la nueva condición.

Figura 61. Cuadro de dialogo nueva condición

105

Page 106: Monografía - Potencialidades de EnCase

Haga clic derecho en el elemento de la función principal Fx()Main y

seleccione nuevo para agregar criterios a la condición

Figura 62. Crear criterio de condición

Las propiedades muestran los atributos disponibles para configurar la

ejecución de cada condición. En este ejemplo utilizaremos el atributo

extensión para filtrar por la extensión JPEG.

La función operador se ejecuta sobre el atributo seleccionado, para este

ejemplo utilizaremos la función igual a para filtrar y que nos muestre

solamente los archivos cuya extensión solo sea JPEG.

El filtro puede distinguir entre mayúsculas y minúsculas si lo desea, para este

ejemplo la extensión se incluyen en minúsculas, si se utilizara “Case

106

Page 107: Monografía - Potencialidades de EnCase

Sensitive” el resultado no incluiría los objetos con una extensión jpeg en la

que cualquiera de los tres caracteres estuviera en mayúsculas.

Figura 63. Filtro para archivos con extensión jpeg

Selección Aceptar en el cuadro de dialogo y en el cuadro nueva condición

para insertar la condición en la carpeta recién creada.

Figura 64. Nueva condición creada

107

Page 108: Monografía - Potencialidades de EnCase

Existen dos formas de ejecutar la condición de búsqueda, al hacer clic sobre

la condición o clic derecho sobre la condición y selección la opción Run o

Correr.

Figura 65. Ejecución de la condición de búsqueda

Una vez realizado el paso anterior obtendrá un resultado con todos los

archivos de imagen con extensión JPEG.

108

Page 109: Monografía - Potencialidades de EnCase

7 CONCLUSIONES Y RECOMENDACIONES

En este proyecto se ha desarrollado una investigación de las potencialidades

de EnCase teniendo en cuenta diversas fuentes de información. Esto se

llevo a cabo con el fin de realizar una de la guía metodológica presentada en

este trabajo, basándola en los conceptos y procedimientos investigados, y

refinándola para el uso y conocimiento de forma sencilla de EnCase.

Es importante tener en cuenta otros aspectos importantes de este trabajo, los

cuales son:

La documentación encontrada en las diferentes fuentes de información ha

sido organizada de forma que su uso sea sencillo, sin embrago es

fundamental para quienes hagan de esta una herramienta de uso

educativo trabajar directamente con el software y puedan conocer el

espacio de trabajo y los procedimientos que les permitirán aprender de

forma práctica e intuitiva.

La adquisición de información teniendo como base fuentes de internet fue

complejo debido a que siendo un software licenciado las fuentes públicas

son escasas y con información muy básica de EnCase.

Actualmente el software encase es una de las herramientas más

reconocidas en el medio de la seguridad informática.

Una de las herramientas más poderosas de encase es la capacidad de

organizar de forma conjunta diferentes tipos de dispositivos para que el

usuario pueda localizarlos como una unidad y no de forma individual. Este

proceso ahorra una gran cantidad de tiempo y permite al examinador

concentrarse en el análisis de la evidencia.

109

Page 110: Monografía - Potencialidades de EnCase

8 REFERENCIAS

CASEY, EOGHAN. “Digital evidence and computer crime: forensic

science, computers, and the internet”. 2004

CANO MARTINES JEIMY JOSÉ, MOSQUERA GONZÁLEZ JOSÉ

ALEJANDRO, CERTAIN JARAMILLO ANDRÉS FELIPE. Evidencia

digital: contexto, situación e implicaciones nacionales. abril de 2005.

Fecha de consulta, 28 de noviembre de 2011,

http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/te

xto/nastecnologias6.pdf

CANO MARTINES JEIMY JOSÉ. Admisibilidad de la evidencia digital:

algunos elementos de revisión y análisis. Agosto de 2003. Fecha de

consulta: 29 de noviembre de 2011. http://www.alfa-redi.org/rdi-

articulo.shtml?x=1304

DOMINGUEZ FEDERICO DANIEL, Experiencia y su importancia en

el proceso de aprendizaje colegio nuestra señora de Loreto, córdoba

profesor guía: polo, Sergio Antonio.

FBI, FEDERAL BUREAU OF INVESTIGATION, (En línea) fecha de

consulta: 20 de noviembre de 2011 httpfbi-10].

http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm

GUIDANCE SOFTWARE, manual de usuario y guía EnCase, fecha

de consulta: 10 de octubre de 2011,

http://www.encase.com/html/how_encase_works.html.

110

Page 111: Monografía - Potencialidades de EnCase

INTERNATION ORGANIZATION ON COMPUTER EVIDENCE, ioce,

international organization of computer evidence. (En línea) Fecha de

consulta: 15 de octubre de 2011. Disponible en: http://www.ioce.org

HANDBOOK GUIDELINES FOR THE MANAGEMENT OF IT

EVIDENCE (En línea), Fecha de consulta: 15 de octubre de 2011.

Disponible en:

http://unpan1.un.org/intradoc/groups/public/documents/apcity/unpan01

6411.pdf

http://www.forensics-intl.com/def3.html

SANTAMARINA, RAÚL y LLULL, LAURA. Director y gerente de

gestión del aprendizaje de distance educational network argentina.

revista: learning review Latinoamérica.

111