0% encontró este documento útil (0 votos)
12 vistas25 páginas

Taller de Cómputo Forense 2015

Cargado por

andrea cortes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas25 páginas

Taller de Cómputo Forense 2015

Cargado por

andrea cortes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TALLER SOBRE

COMPUTO
FORENSE
Ing. Atzimba G. López M.S
CIEco-UNAM
2015
TALLER SOBRE CÓMPUTO
FORENSE
Objetivo del taller: describir los pasos
necesarios para realizar un análisis forense,
contemplando las cuestiones legales existentes.
Realizar análisis forense a los diferentes equipos
(móviles, servidores, laptops, escritorio, etc) que
se encuentren comprometidos, o sean parte de
alguna investigación; todo esto apegado a los
lineamientos estándares y legales.
 Manejar algunas técnicas para la extracción de
información de algún dispositivo que se
encuentre bajo investigación.
 Dias: del lunes 23 al viernes 27, noviembre
2015
CÓMPUTO FORENSE
 Se refiere al proceso de aplicar técnicas
científicas y analíticas a infraestructura
de cómputo, para identificar, preservar,
analizar y presentar evidencia de
manera que sea aceptable en un
procedimiento legal.
 El Análisis y Computación
Forense permiten recolectar, preservar
y analizar grandes volúmenes de datos
e información, para corroborar o refutar
los hechos y los alegatos de un caso.
ANÁLISIS FORENSE
 El análisis forense informático se aplica
una vez que tenemos un incidente o
ataque y queremos investigar qué fue lo
que pasó, quién fue y cómo fue
 Responder a las preguntas W5:
 ¿Quién?
 ¿Qué?
 ¿Cuándo?
 ¿Dónde?
 ¿Por qué?
 Reconstrucción de eventos
CIBER-CRIMEN
 Una acción ilícita o tipificada como
delito utilizando a propósito las TIC
como medio o fin.
 Legislación federal
 [Link]
 Legislaciones estatales
 http://
[Link]/LeyesBiblio/gobiern
[Link]
TIPOS DE INCIDENTES O
ATAQUES
 Robo de propiedad intelectual
 Extorsión.
 Pornografía infantil.
 Fraude
 Distribución de virus.
 Estafa.
 Acceso no autorizado.
 Robo de servicios.
 Abuso de privilegios
 Denegación de Servicios
 Entre otros
ALGUNOS DE LOS
ARTÍCULOS DEL CÓDIGO
PENAL FEDERAL
TIPOS DE ANÁLISIS
FORENSE
 Análisis de intrusión
 Evaluación de daños
 Investigación de sospechosos
 Análisis de herramientas
 Análisis de bitácoras
 Búsqueda de evidencia
PROCESO FORENSE
PRINCIPIO DE LOCARD
 Identificar evidencia
 Preservar evidencia
 Analizar evidencia
 Presentar evidencia
IDENTIFICAR EVIDENCIA
 Los equipos que pueden contener
evidencia, reconociendo la frágil
naturaleza de los datos digitales
 Identificar la información que se
encuentra disponible.
 Determinar la mejor forma de
recolectarla.
 ¿Qué tipo de información está disponible?
 ¿Cómo la podemos “llevar” de forma
segura?.
 ¿Qué puede formar parte de la evidencia?
TIPOS DE EVIDENCIA
 Evidencia transitoria
 Temporal por naturaleza (RAM, registros,
etc)
 Evidencia curso o patrón
 Producidas por contacto (Archivos)
 Evidencia condicional
 Causadaspor una acción o un evento en la
escena del crimen (bitacoras, cookies)
 Evidencia transferidas
 Generalmente producidas por contacto
entre personas y/o objetos. (correos,
conversaciones)
EVIDENCIA
Para que la evidencia sea admisible, debe
ser:
 Suficiente
 ¿existe suficiente evidencia para convencer
a una persona “razonable” de la validez de
los hallazgos?
 Relevante
 ¿tienela evidencia una relación sensible y
lógica con el hallazgo?
 Competente
 ¿esla evidencia consistente con los hechos?
¿es válida? ¿se genera en el curso normal
del negocio?
 Y por supuesto, legalmente obtenida
PRESERVAR LA EVIDENCIA
 Se debe tratar de no realizar ningún
cambio sobre la misma.
 Se deben registrar y justificar todos los
cambios.
 Realizar un by-pass del sistema
operativo y crear por “fuera” un backup
de toda la evidencia.
 Las copias duplicadas deben ser escritas
en otro disco rígido o CD-ROM
 Se debe realizar una documentación de
todo el proceso de la generación de
imágenes.
 Se deben autenticar todos los archivos e
ANALIZAR LA EVIDENCIA
 Extraer, procesar e interpretar.
 La extracción puede obtener solo
imágenes binarias, que no son
comprendidas por los humanos.
 La evidencia se procesa para poder
obtener información que entiendan los
investigadores.
 Para interpretar la evidencia se requiere
conocimiento profundo para entender
como embonan las piezas.
 El análisis efectuado por el forense debe
poder ser repetido.
PRESENTAR LA EVIDENCIA
 Abogados, fiscales, jurado, etc.
 La aceptación dependerá de factores
como:
 La forma de presentarla (¿se entiende?, ¿es
convincente?)
 El perfil y credibilidad de la persona que
presenta la evidencia.
 La credibilidad de los procesos usados para
preservar y analizar la evidencia.
 Aumenta si se pueden duplicar el
proceso y los resultados.
 Especialmente importante cuando la
evidencia se presenta en una corte
DOCUMENTACIÓN DEL
ANÁLISIS FORENSE
 Reporte Ejecutivo
 Reporte Técnico
 Catalogo de evidencias
 Enumeración de evidencias
 Iniciales del investigador
 Fecha (ddmmyyyy)
 Número de equipo (nnn)
 Parte del equipo (aa)
SIETE PECADOS
CAPITALES
1. Falla en reportar o pedir ayuda NO
documentada.
2. Notas no completas o inexistentes
3. Mal manejo de la evidencia
4. Fallas en la creación de respaldos.
5. Fallas en la erradicación o en la
contención.
6. Fallas en la prevención de re-
infección.
7. Fallas en aplicar las lecciones
aprendidas.
REQUERIMIENTOS DE UN
INVESTIGADOR FORENSE
DIGITAL
 Conocimiento técnico
 Conocer las implicaciones de sus acciones
 Entender como los datos pueden ser
modificados
 Ingenioso, mente abierta
 Ética muy alta
 Educación continua
 Siempre usa fuentes altamente
redundantes de datos para obtener sus
conclusiones
Un investigador forense aporta su entrenamiento para
ayudar a otros investigadores a reconstruir un
incidente y encontrar evidencia, por tanto, sólo puede
presentar posibilidades basadas en la información
LABORATORIO DE
CÓMPUTO FORENSE
 El laboratorio debe ser seguro, de tal
forma que la evidencia no se pierda,
corrompa o destruya.
 Proporcionar un ambiente físico seguro
 Requerimientos mínimos.
 Pequeño cuarto con paredes de piso a
techo.
 Acceso a través de una puerta con
mecanismo de bloqueo.
 Medios de almacenamiento seguros (físicos
y digitales).
 Bitácora de visitantes
LABORATORIO DE
ANÁLISIS FORENSE
(MEDIANO)
TÉCNICAS ANTI-
FORENSES
Manipulación, eliminación y/o
ocultamiento de pruebas para complicar o
imposibilidad la efectivdad del análisis
forense.
 Ejemplos:
 Eliminación de información
 Borrado seguro de archivos
 Cifrado u ocultamiento (esteganografía)
 Alteración de archivos (cambio de nombre
y/o extensión).
CONTRAMEDIDAS DE
ANTI-FORENSE
 Activación de logs de auditoría para
S.O., apps y dispositivos.
 Instlación de IDS’s (Intrusion Detection
Systems)
 Implementación de un equipo
concentrador de logs que sólo pueda
recibir tráfico entrante desde fuentes
autorizadas.
 Sistemas de vigilancia
 Entre otros
HERRAMIENTAS

 Directory Snoop (FAT,  Forensic


NTFS) Acquisition Utilities
[Link] [Link]
 ThumbsPlus .com/fau/
(Imagenes)
 Encase
[Link] [Link]
[Link]
 WinHex y X-Ways  FTK
[Link]
[Link]
 Mount Image [Link]/
[Link]  ProDiscover
m
Forensics
 LiveView
[Link]
[Link]
[Link]/prodiscoverd

También podría gustarte