0% encontró este documento útil (0 votos)
14 vistas10 páginas

Redes y Seguridad Informática Informática Forense

El documento aborda la importancia de la preservación de la evidencia digital en el ámbito de la informática forense, destacando las reglas y métodos necesarios para garantizar su validez en procesos legales. Se enfatiza la necesidad de seguir procedimientos adecuados, utilizar herramientas apropiadas y mantener una cadena de custodia rigurosa para asegurar la integridad de la evidencia. Finalmente, se concluye que la calidad del análisis forense depende de la correcta recolección y tratamiento de la evidencia digital.

Cargado por

Danny Moya
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
14 vistas10 páginas

Redes y Seguridad Informática Informática Forense

El documento aborda la importancia de la preservación de la evidencia digital en el ámbito de la informática forense, destacando las reglas y métodos necesarios para garantizar su validez en procesos legales. Se enfatiza la necesidad de seguir procedimientos adecuados, utilizar herramientas apropiadas y mantener una cadena de custodia rigurosa para asegurar la integridad de la evidencia. Finalmente, se concluye que la calidad del análisis forense depende de la correcta recolección y tratamiento de la evidencia digital.

Cargado por

Danny Moya
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Redes y Seguridad Informática

Informática Forense

“ABI”

Danny Javier
Moya Revelo

2 Nivel

1
Actividad:

Realizar una investigación bibliográfica adecuada relacionada con los métodos de

preservación de la evidencia.

Objetivo:

 Comprender de manera efectiva y aplicar en el campo laboral las técnicas y métodos para

preservar la evidencia digital en el ámbito forense de la informática.

Introducción:
En la actualidad los sistemas de información y la tecnología de la información juegan un

papel de suma importancia en el cotidiano día a día de los usuarios y de grandes empresas. Sin

embargo, esto ha marcado una oportunidad para los ciberdelincuentes quienes tratan de vulnerar

estos sistemas e información para sacar provecho con distintos fines. Esto representa un reto

debido a la velocidad, anatomía y volatilidad de la evidencia digital y es así que ante esta

problemática se necesita abordar el tema de una manera estructural e integral.

La evidencia digital debe ser tratada de tal manera que pueda ser usada en temas legales

sin duda alguna de su veracidad y fiabilidad, es por esto que se deben seguir pasos específicos

para que la misma no sea contaminada de ninguna manera, ya que si esto ocurriera esta evidencia

perdería todo su valor.

2
Desarrollo:
1. Reglas de la evidencia digital.

Existen 5 reglas que gobiernan a la evidencia digital y que son de mucha importancia

a la hora de recolectar la información digital, ya que como hemos visto en la introducción de

este documento la evidencia digital es muy manipulable y volátil, aspectos que pueden afectar a

la misma haciéndole perder todo su valor en los tribunales de justicia.

a) Admisible

La evidencia digital debe poder ser usada en los tribunales de justicia.

b) Autentica

Tiene que ser real y estar relacionada con el incidente a investigar de manera directa

y relevante.

c) Completa

Debe demostrar con pruebas mas que suficientes sobre el incidente investigado que

el atacante es inocente o culpable.

d) Confiable

La evidencia recolectada y que posteriormente se analiza no debe contener causales

que lleven a dudar de la autenticidad y veracidad de la misma.

e) Creíble

La evidencia tiene que ser clara, comprensible y convincente para un jurado.

De estas reglas esenciales sobre la evidencia digital podremos indicar que la misma debe ser

preservada en el estado mas puro al momento en que fue encontrada y recogida. Quienes

realicen esta actividad deben ser personas debidamente capacitadas ya que en ellos radica que

3
estas reglas se cumplan de manera efectiva. Serán ellos quienes deberán crear copias de

seguridad exactas marcadas con un HASH o firma digital que reafirme su valor procesal dentro

del caso y adicional estas copias podrán facilitar el análisis de estas evidencias de una manera

segura. Deberán documentar toda la información recogida de una manera apropiada para

guardar con la cadena de custodia.

2. Métodos de preservación de la evidencia digital.

La obtención, conservación y el tratamiento que se la da a la evidencia digital es un tema

clave a la hora de asegurar el éxito de las investigaciones en el cual se centra el tema de la

transfronterización de estas evidencias digitales como pruebas contundentes en casos legales.

Para que estos aspectos se vayan cumpliendo es necesario cumplir un mínimo de normas que en

armonía con las reglas de la evidencia digital nos ayudar a preservar de manera efectiva la

evidencia. (Armilla et al., s/f)

a) Identificación y evaluación de la escena

La persona asignada al caso debe ser un perito informático que esta en la responsabilidad de

asegura el sitio de la escena del lugar de los hechos con la finalidad de asegurar la integridad de

las evidencias de tipo tradicionales como las digitales.

Debe el perito realizar un análisis de riesgos para determinar el impacto que las pruebas

involucradas como los dispositivos electrónicos se vean afectados. Así mismo, debe determinar

las herramientas que se van a usar para el análisis forense a llevar a cabo, estas herramientas

pueden ser de tipo de Hardware o Software. Así mismo tendrá la responsabilidad de documentar

todo lo que vaya hallando en la escena de investigación y documentar correctamente acerca de

los dispositivos recogidos o encontrados, por ejemplo, PCs, Laptops, móviles, discos duros, etc.

4
b) Herramientas y Equipamientos

Las herramientas deben ser elegidas con cuidado para el tratamiento de la evidencia digital, se

puede realizar combinaciones como herramientas de carácter físico o como las de tipo software.

Esto asegurara un eficaz análisis forense sobre las evidencias digitales y como finalidad

tendremos resultados de excelente calidad que demostraran nuestra expertis a la hora de llevar a

cabo las tareas de forensis que terminaran en un informe que aportará al caso en cuestión con

evidencia de suma relevancia.

En cuanto a las herramientas físicas el perito informático debe contar con una gama amplia de

gadgets que nos ayuden en la tarea del tratamiento de las evidencias. Herramientas que

podemos mencionar están las clonadoras de discos duro con firma digital HASH.

Encapsuladores de discos que mantengan a los mismos libres de riesgos de golpes esto sobre

todo en el transporte de los mismos desde la escena hasta el laboratorio del perito forense. En

cuanto a Software existen múltiples plataformas que ofrecen herramientas que ayudan al perito

en el análisis de la evidencia y contribuyen con la emisión del informe pericial.

c) Dispositivos electrónicos, almacenamiento y transporte

Nos referimos por dispositivos electrónicos a todos aquellos que puedan guardar o tener rastros

de algún tipo de evidencia digital que pueda ser usada en el caso legal asignado al perito

forense. De acuerdo al análisis inicial que se lleva a cabo en la escena, se determina si debemos

recoger evidencia volátil y debemos considerar que si el dispositivo electrónico se encuentra

encendido no lo debemos pagar ya que esto conllevaría a la posterior pedida de información que

se alberga en la memoria principal del equipo. Para acceder a esta información de la memoria

principal debemos usar herramientas probadas previamente en la adquisición de información de

5
la memoria, de ser necesario ejecutar comandos de consola y evitar en lo máximo posibles

herramientas instaladas en el dispositivo.

Ahora, si vamos a almacenar permanentemente el dispositivo procedemos con un apagado

seguro para evitar corromper datos y daños a nivel de sistema operativo. Posteriormente

accederemos a los dispositivos de almacenamiento como discos duros y tomando evidencia

fotográfica y documental de los mismos. Estos dispositivos de almacenamiento deben ser

embalados en fundas antiestáticas y envueltas en protectores antigolpes, así aseguramos un

correcto tratamiento de la evidencia. Incluso podemos realizar un clonado de los discos para

poder trabajar sobre esas copias de manera segura y eficiente, teniendo siempre como respaldo

la evidencia principal que ha sido almacenada de acuerdo a las normas descritas. Es muy

importante en este tema tener claro que los discos clonados deben tener un HASH que no es

mas que una firma digital que asegura la veracidad de la información contenida en estos discos

clonados que vamos a usar para nuestro análisis forense. (Ochoa Arévalo, 2018)

En cuanto al transporte debemos de tomar en cuenta que nuestras acciones no deben modificar,

agregar o destruir los datos almacenados en los dispositivos electrónicos. Hay que tomar en

cuenta que estos dispositivos están siempre sujetos a riesgos inherentes como golpes, corriente

estática, humedad, temperaturas altas y fuentes magnéticas. Por estas razones es muy

importante que tomemos las debidas precauciones a la hora de transportar estos equipos y

también al momento de ser almacenados.

d) Cadena de custodia

Tiene como finalidad el brindar un soporte veraz a la prueba digital ante e Juez, en lo que se

conoce como el debido proceso. Se deben seguir procedimientos indicados que garanticen la

6
idoneidad de los métodos aplicados en la recolección de la evidencia digital. Esto va a

garantizar una base efectiva para el juzgamiento y la validez ante cualquier fuero judicial

internacional. Aquí vamos a evitar suplantaciones, modificaciones o destrucción de la

información contenida en la evidencia. (Arellano & Castañeda, 2012)

La cadena de custodia debe contener elementos de tipo documental como:

 Fecha y hora

 Ubicación geográfica

 Nombre del cliente/oficina

 Nombre del investigador

 Nombre de quien realiza la adquisición de la información

 Método de recopilación de la información

 Estado en la que se encuentra la evidencia digital

 Descripción del Ítem HASH, identificador serial, notas relevantes

 Propósito (peritaje, custodia, traslado, creación imagen, entrega al cliente, destrucción)

Por lo tanto, es necesario guardar el debido proceso con documentación que respalde la

veracidad de la evidencia digital y también respalde al perito forense en un posible caso de

contrademanda. El transporte debe ser muy meticuloso y llevado a cabo con todas las normas

que hemos recopilado en este documento.

e) Análisis y reporte

En el análisis hacemos uso de las técnicas y métodos para para extraer la información de los

dispositivos electrónicos recogidos en la escena. Este análisis se lo debe realizar sin alterar,

modificar o destruir la información, así aseguramos que los datos que deseamos extraer puedan

7
ser analizados de forma correcta para ser usados posteriormente en caso legal.

En detalle podemos decir que el análisis forense es la ciencia que nos permite reconstruir en un

sistema informático o dispositivo electrónico tras un incidente de seguridad o al extraer datos

para identificar detalladamente todas las acciones realizadas en esos dispositivos por parte del

usuario o atacante. ([Link], s/f)

En el análisis vamos a determinar que incidentes son los que voy a tratar ya que de acuerdo al

caso analizaremos distintos tipos de información, ya sea discos duros, memorias, logs de

registros, correos electrónicos, etc. De esta manera podremos determinar quién, cuando, cuándo,

dónde, qué, cómo y por qué ha sucedido el incidente. Para investigar esto dividimos el proceso

en dos fases:

• Adquisición de los datos.

Aquí vamos a obtener datos que son la acumulación de pistas y hechos que podrían

ayudarnos en el análisis forense de los ordenadores. Obtención de datos Los datos a obtener son

los siguientes: evidencias de los sistemas involucrados (obtención de los datos volátiles,

obtención de la fecha y hora del sistema, obtención del timestamp de los ficheros involucrados,

obtención de los ficheros relevantes, obtención de las copias de seguridad, etc.), evidencias de

los equipos de comunicaciones (logs de los IDS/IPS, logs de los routers, logs de los cortafuegos,

obtención de las copias de seguridad, logs de autenticación de los servidores, logs de la VPN,

etc.), obtención de los testimonios de los afectados, etc. (Analisis-forense-de-sistemas-

[Link], s/f)

• Análisis forense.

En esta fase se revisan todos los datos adquiridos en la fase anterior. Esta fase será

descrita detalladamente más adelante.

8
En cuanto a la redacción del informe, este es un documento entregable con la

información del peritaje realizado, será entregado a la dirección de los interesados. Este informe

puede ser de tipo ejecutivo y técnico. En el informe estará todo el contenido de lo que hemos

realizado desde el aseguramiento de la escena hasta el análisis de la evidencia digital y nuestras

conclusiones sobre lo hallado en nuestro peritaje. Este documento ayudara al juez en cuestión a

tomar un veredicto sobre el caso legal al cual va dirigido nuestro informe.

Conclusión:

1. Hay que aplicar ciertas normas para poder tratar la evidencia digital y que sea valedera

en un proceso legal. Si no aseguramos la veracidad de nuestra evidencia no serviría de

nada todo el análisis forense que hemos realizado.

2. Seguir el debido proceso o la cadena de custodia es uno de los pasos críticos en el cual la

evidencia que hemos recolectado puede ser dañada o destruida ya sea de forma

intencionada o accidental.

3. Hay que hacernos con las herramientas adecuadas para el análisis forense, ya que esto es

un punto a tomar muy en cuenta, sino disponemos de herramientas adecuadas,

simplemente no podremos ejecutar un análisis forense de calidad.

Bibliografía:

9
[Link]. (s/f). Recuperado el 8 de mayo de 2023, de

[Link]

[Link]

Arellano, L. E., & Castañeda, C. M. (2012). La Cadena de Custodia Informático-forense.

Cuaderno activa, 3, 67–81.

Armilla, N., Panizzi, M., Eterovic, J., & Torres, L. (s/f). Buenas prácticas para la recolección de

la evidencia digital en la Argentina.

Ochoa Arévalo, P. A. (2018). EL TRATAMIENTO DE LA EVIDENCIA DIGITAL, UNA

GUÍA PARA SU ADQUISICIÓN Y/O RECOPILACIÓN. Revista Economía y Política,

28, 35–49. [Link]

10

También podría gustarte