0% encontró este documento útil (0 votos)
53 vistas20 páginas

Presentacion Cenif

Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
53 vistas20 páginas

Presentacion Cenif

Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CENTRO NACIONAL DE INFORMTICA FORENSE (CENIF)

Octubre 2010

El presente documento contiene informacin confidencial y no debe ser distribudo.

Aspectos Generales de Informtica Forense


Delitos Informticos Evidenci Di!it l Com"#t ci$n Forense T%cnic s Antiforenses &roceso de Investi! ci$n en Informtic Forense Sit# ci$n Act# l O'(etivos F ses del Des rrollo Recomend ciones

Descripcin del Proyecto


Reflexiones Finales

AGE DA
Documento confidencial

E(idencia Di)ital

Delito Informtico

"omputacin Forense

#*cnicas Antiforense

A!PE"#$! GE ERA%E! DE I F$R&'#I"A F$RE !E


Documento confidencial

%E"DI y su exposicin de moti(os )Actos m nifest dos medi nte el #so inde'ido de l s tecnolo!* s de inform ci$n c# ndo t les cond#ct s constit#+en el ,nico medio de comisi$n "osi'le " r lo!r r el efecto d -oso .#e v#lner los 'ienes (#r*dicos c#+ "rotecci$n "en l es neces ri /

Delito Informtico

A!PE"#$! GE ERA%E! DE I F$R&'#I"A F$RE !E


Documento confidencial

E(idencia Di)ital

+"ual,uier re)istro )enerado por o almacenado en un sistema computacional ,ue puede ser utili-ado como e(idencia en un proceso..

A!PE"#$! GE ERA%E! DE I F$R&'#I"A F$RE !E


Documento confidencial

C C den den

de de c#stodi c#stodi 00 "reserv de "reserv ci$n ci$n de evidenci evidenci 00 doc#ment doc#ment ci$n ci$n
Reconstr#cci$n Reconstr#cci$n de de

Colecci$n
&resent &resent ci$n ci$n or or l0 l0

eventos0 nlisis eventos0 nlisis so"ort con so"ort do do con 3err 3err mient mient s6 s6

Anlisis

&resent ci$n

escrit nte escrit nte los los entes entes res"ectivos0 res"ectivos0 len!# len!# (es (es correctos0 correctos0 so"ortes so"ortes dec# dec# dos dos

"omputacin Forense

)Es l "lic ci$n le! l de m%todos0 "rotocolos + t%cnic s " r o'tener0 n li1 r + "reserv r evidenci di!it l relev nte #n sit# ci$n en investi! ci$n/ (2ov cic3 4555)

A!PE"#$! GE ERA%E! DE I F$R&'#I"A F$RE !E


Documento confidencial

Clasificacin: Clasificacin:

Destruir Destruir

Ocultar Ocultar

Eliminar Eliminar la la fuente fuente

falsificar falsificar

Medios Medios de de Almacenamiento Almacenamiento

)C# l.#ier intento e7itoso efect# do "or #n individ#o o "roceso .#e im" cte de m ner ne! tiv l identific ci$n0 l dis"oni'ilid d0 l confi 'ilid d + l relev nci de l evidenci di!it l en #n "roceso forense/6

#*cnicas Antiforense

A!PE"#$! GE ERA%E! DE I F$R&'#I"A F$RE !E


Documento confidencial

"apacidad #*cnica

/mero de In(esti)aciones

&ROCESO DE IN8ESTI9ACI:N EN INFORMTICA FORENSE E8OL;CI:N DE LOS DELITOS INFORMTICOS


Documento confidencial

Proceso Forense
&reserv ci$n Colecci$n Anlisis &resent ci$n

E(idencia Di)ital

"adena de "ustodia

PR$"E!$ DE I 0E!#IGA"I1

E I F$R&'#I"A F$RE !E
Documento confidencial

E(idencia de'e ser c#id dos mente

&reserv ci$n

colect d + D$"2&E #ADA De'e e7istir #n f#ente de "oder lterno No desconect r c 'les de los dis"ositivos Evit r elimin r "rocesos e7tr -os Evit r lter r m rc s de tiem"o en rc3ivos Evit r "lic r " rc3es ntes de colect r inform ci$n

PR$"E!$ DE I 0E!#IGA"I1 E I F$R&'#I"A F$RE !E


Documento confidencial

Colecci$n
!istemas In(olucrados

De Lo!s + re!istros

Ro#ters0 Fire< lls0 IDS0 Im"resi$n


5itcoras de e,uipos en la red Anlisis Forense Reporte del anlisis forense

De 3i"$tesis + testimonios

Co"i s Forenses (Discos) Alm cen miento Evidenci 0 e.#i"o forense0 sitio isl do + con condiciones de o"er ci$n est 'les0 Accesos re!istr dos

"opias forenses 3Discos4

PR$"E!$ DE I 0E!#IGA"I1

E I F$R&'#I"A F$RE !E
Documento confidencial

List de control de l e(idencia en c# l.#ier "#nto0 desde l coleccin 6asta la presentacin o destr#cci$n .#e sirve " r verific r .#e n#nc f#e lter d o 'orr d 6

M%todos L$!icos (firm s cri"to!rfic s MD=0 S>A) F*sicos (eti.#et s0 c nd dos0 '$ved s)

"adena de "ustodia
PR$"E!$ DE I 0E!#IGA"I1 E I F$R&'#I"A F$RE !E
Documento confidencial

Anlisis

&roceso .#e #tili1 el investi! dor " r descubrir informacin (aliosa " r l investi! ci$n6 L ',s.#ed + e7tr cci$n de d tos relev ntes6 Anlisis l$!ico Anlisis f*sico Todo nlisis se de'er re li1 r en l s co"i s forenses

Anlisis Fsico

Anlisis %)ico

PR$"E!$ DE I 0E!#IGA"I1 E

I F$R&'#I"A F$RE !E

Documento confidencial

&resent ci$n

De'e contener?

Conte7to del incidente List do de e(idencias

7alla-)os Acciones
investi! dor re li1 d s "or c den el de

Doc#ment ci$n de l c#stodi 0 concl#si$n6

PR$"E!$ DE I 0E!#IGA"I1

E I F$R&'#I"A F$RE !E
Documento confidencial

En materia de delitos informticos en 0ene-uela tenemos8 Se 3 identific do l o"ort#nid d de me(or en l m teri de Delitos Informticos6 Se dis"one con #nid des or! ni1 tiv s .#e estn llev ndo c 'o est ctivid d ct# lmente E7isten c#erdos intern cion les con diversos " *ses " r l coo"er ci$n en est m teri 6 Se c#ent con los rec#rsos fin ncieros + 3#m nos " r 'ord r el "ro+ecto6

!e espera la8 Moderni1 ci$n de l s 3err mient s (3 rd< re + soft< re) Im"lement ci$n de norm s + "rocedimientos Mec nismos de ct# li1 ci$n tecnol$!ic const nte l "erson l DE!"RIP"I1 DE% PR$9E"#$
!I#2A"I1
Documento confidencial

A"#2A%

Centro N cion l de lto nivel " r l colecci$n0 "reserv ci$n nlisis + "resent ci$n de evidenci s rel cion d s con l tecnolo!* de l inform ci$n .#e "o+ r l s investi! ciones (#dici les en est m teri 0 .#e 'rinde confi 'ilid d0 inte!rid d0 se)uridad + est 'ilid d del proceso de cmputo forense6

DE!"RIP"I1

DE% PR$9E"#$ $5:E#I0$

Documento confidencial

Fase I? Des rrollo del Modelo de Im"l nt ci$n +

F#ncion miento del Centro N cion l de Informtic Forense? Modelo Conce"t# l0 Or! ni1 cion l0 F#ncion l0 O"er tivo0 Norm tivo + Tecnol$!ico6

Fase II? E.#i" miento0 Adec# ci$n + &#est

en

M rc3 del Centro6

Fase III? Des rrollo de #n &l n de &romoci$n +

Div#l! ci$n de los Servicios del Centro N cion l de Informtic Forense en rtic#l ci$n con los $r! nos de investi! ci$n (#dici l6

Fase I0? Des rrollo + E(ec#ci$n del &l n de

Form ci$n en Informtic Forense6 DE!"RIP"I1 DE% PR$9E"#$ FA!E! DE% DE!ARR$%%$
Documento confidencial

Act# li1 r el &arco :urdico Delitos Informticos6

ct# l en m teri

de

Fort lecer Acuerdos Internacionales .#e defin n los mec nismos0 norm s + "rocedimientos en c# nto l coor"er ci$n en m teri de Delitos Informticos6 E(ec#t r "ro!r m s de Formacin contin#os orient dos l fort lecimientos del rec#rso 3#m no en est m teri 6

DE!"RIP"I1 DE% PR$9E"#$ RE"$&E DA"I$ E!


Documento confidencial

Ministerio &o"#l r & r l Telecom#nic ciones Ministerio &o"#l r & r l s Rel ciones Interiores C#er"o de Investi! ciones Crimin l*stic s (CIC&C) Cient*fic s &en les +

+ l Informtic (M&&TI)

+ @#stici (M&&RI@)

Ministerio &,'lico Tri'#n l S#"remo de @#stici A &oder @#dici l


$RGA I!&$! PAR#I"IPA #E!
Documento confidencial

Investigacin Judicial

Recoleccin de Evidencia

Investigacin Tcnica

CENIF

Base de datos de Conocimiento

VenCert

INTERACCI:N ENTRE SISTEMAS CENIF B 8enCert


Documento confidencial

También podría gustarte