15- Informatica forense

251 views 32 slides Jul 15, 2020
Slide 1
Slide 1 of 32
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32

About This Presentation

15- Informatica forense


Slide Content

UNIDAD:   4 Aseguramiento de la Seguridad de la Información 4.2 Auditoria al Marco General de la Seguridad de la Información - Informática Forense. Seguridad de la Información Modalidad de estudios: Semi Presencial Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft [email protected] Lfabsof t 2019 @ gm a il . c o m

Objetivos del encuentro: Adquirir los conceptos básicos relacionados con I. Forense Reconocer las características de I. Forense Semana Nro. 1 5

Frase Motivacional “La lógica puede llevarte de un punto A a un punto B. La imaginación puede llevarte a cualquier lugar” – Albert Einstein.

INFORMATICA FORENSE 4 Es un método probatorio consistente en la revisión científica, tecnológica y técnica, con fines periciales, de una colección de evidencias digitalizadas para fines de investigación o legales. Cada caso específico debe ser analizado como si fuera a juicio, de esta manera cualquier investigación en Informática Forense puede soportar un escrutinio legal.  Informática Forense al conjunto multidisciplinario de teorías, técnicas y métodos de análisis que brindan soporte conceptual y procedimental a la investigación de la prueba indiciaria informática.

INFORMATICA FORENSE 5 El propósito de la Informática Forense consiste en contribuir en determinar la identificación de los responsables del delito informático. También permite esclarecer la causa original de un ilícito o evento particular para asegurar de que no se vuelva a repetirse.  La Informática Forense es aplicable tanto en los casos llevados a juicio como en las investigaciones particulares solicitadas por las empresas u organismos privados con fines de prevención.

INFORMATICA FORENSE 6  Objeto: la prueba indiciaria informática.  Método: Desarrollar mecanismos de análisis criminalística, con soporte científico, tecnológico y técnico, sobre la prueba indiciaria informática.  Tipicidad: Aunque se trata de una construcción transdisciplinaria, posee características propias derivadas de sus diferencias conceptuales con las restantes ciencias forenses.  Especificidad: Su empleo, desde punto metodológico: 1.Análisis Pericial de la Prueba Indiciaria Informática. 2.Gestión Integral de la Prueba Documental Informática. 3.Auditoria Informática Forense.

La informática forenses, como instrumento de análisis de la realidad 7 Por su propia naturaleza, la Informática Forense tiende a generar un modelo de comportamiento racional con soporte científico, tecnológico y técnico respecto de la prueba indiciaria disponible en un determinado lugar. d e c o m p o r t a m i e nt o , in c luy e n d o sus sociales, criminológicas y criminalística, Este modelo c o n s i d e r ac i o n e s instrumentado p o r m e d i o s id ó n e o s , c o m o , p o r e j e m pl o , la realidad virtual, se constituye en una autentica reconstrucción del hecho virtual. De ahí que la utilidad se expanda mas allá del ámbito jurídico y judicial.

EVIDENCIA 8 Certeza manifiesta y tan perceptible de una cosa que nadie puede racionalmente dudar de ella. Material sensible significativo que ha sido objeto de peritación. EVIDENCIA DIGITAL Es la certeza clara, manifiesta y tan perceptible que nadie puede dudar de ella. Asimismo, es cualquier mensaje de datos almacenados y trasmitidos por medio de un Sistema de Información que tengan relación con el hecho indebido que comprometa gravemente el sistema y que posteriormente guie a los investigadores al descubrimiento de los incriminados.

Fuentes de la evidencia digital 9 SISTEMAS DE COMPUTACION ABIERTOS: Son aquellos que están compuestos de las llamadas computadoras personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles y los servidores. SISTEMAS DE COMUNICACIÓN: Están compuestos por la redes de telecomunicaciones, la comunicación inalámbrica y el Internet, gran fuentes de información y evidencia digital. SISTEMAS CONVERGENTES DE COMPUTACION: Aquellos formados por los teléfonos celulares llamados inteligentes, los sistemas inteligentes y de convergencia digital.

CLASIFICACION DE LA EVIDENCIA DIGITAL  Registros generador por computador: Generados como efecto de la programación de un computador, son inalterables por una persona, llamados registros de eventos de seguridad y sirven como prueba tras demostrar el correcto y adecuado funcionamiento del sistema o computador que genero el registro. 10

CLASIFICACION DE LA EVIDENCIA DIGITAL  Registros no generados sino simplemente almacenados por o en computadores: Generados por una persona, y que son almacenados en el computador, por ejemplo, un documento realizado con un procesador de palabras. En estos registros es importante lograr demostrar la identidad del generador, y probar hechos o afirmaciones contenidas en la evidencia misma. 11

CLASIFICACION DE LA EVIDENCIA DIGITAL  Registro híbrido que incluyan tanto registros generados por computador como almacenados en los mismos: Los registros híbridos son aquellos que combinan afirmaciones humanas y los registros llamados de evento de seguridad. 12

EVIDENCIA DIGITAL  P u e d e se r d u p li c a d a d e fo r m a exa c t a y s e p u e d e s a c a r u n a copia para ser examinada como si fuera la original. 13  Mediante herramientas informáticas existentes se puede comparar la evidencia digital con su original, para determinar si ha sido alterada.  Es muy fácil de eliminar. Aun cuando un registro es borrado del disco duro del computador, y éste ha sido formateado, es posible recuperarlo.  Cuando los individuos involucrados en un crimen tratan de destruir la evidencia, existen copias que permanecen en otros sitios.

MANIPULACION DE EVIDENCIA DIGITAL  Hacer uso de medios forenses estériles (para copias de información)  Mantener y controlar la integridad del medio original. Esto significa, que a la hora de recolectar la evidencia digital, las acciones realizadas no deben cambiar nunca esta evidencia.  Cuando se necesario que una persona tenga acceso a evidencia digital forense, esa persona debe ser un profesional forense. 14

MANIPULACION DE EVIDENCIA DIGITAL 15  Las copias de los datos obtenidos, deben estar correctamente marcadas, controladas y preservadas. Y al igual que los resultados de la investigación, deben estar disponibles para su revisión.  Siempre que la evidencia digital este en poder de algún individuo, este será responsable de todas la acciones tomadas con respecto a ella, mientras este en su poder.  Las agencias responsables de llevar el proceso de recolección y análisis de la videncia digital, serán quienes deben garantizar el cumplimiento de los principios de criminalística.

INFORMATICO FORENSE 16  Objeto: la prueba indiciaria informática.  Método: Desarrollar mecanismos de análisis criminalística, con soporte científico, tecnológico y técnico, sobre la prueba indiciaria informática.  Tipicidad: Aunque se trata de una construcción transdisciplinaria, posee características propias derivadas de sus diferencias conceptuales con las restantes ciencias forenses.  Especificidad: Su empleo, desde punto metodológico: 1.Análisis Pericial de la Prueba Indiciaria Informática. 2.Gestión Integral de la Prueba Documental Informática. 3.Auditoria Informática Forense.

LOS ROLES EN LA INVESTIGACION  La investigación científica de una escena del crimen es un proceso formal, donde el investigador forense, documenta y adquiere toda clase de evidencias, usa su conocimiento científico y sus técnicas para identificarla y generar indicios suficientes para resolver un caso. 17

TECNICOS EN ESCENA DEL CRIMEN INFORMATICAS: Son los primeros en llegar a la escena del crimen, son los encargados de recolectar las evidencias que ahí se encuentran. Tiene una formación básica en el manejo de evidencia y documentación, al igual que en reconstrucción del delito, y la localización de elementos de convicción dentro de la red. EXAMINADORES DE EVIDENCIA DIGITAL O INFORMATICA: Aquellos responsables de procesar toda la evidencia digital o informática obtenida por los Técnicos en Escenas del Crimen Informáticos. Para esto dichas personas requieren tener un alto grado de especialización en el área de sistemas e informática. 18

1.3. INVESTIGADORES DE DELITOS INFORMATIOS: Son los responsables de realizar la investigación y la reconstrucción de los hechos de los Delitos Informáticos de manera general, son personas que tienen un entrenamiento general en cuestiones de informática forense, son profesionales en seguridad informática, Abogados, Policías, y examinadores forenses. 19

EL PERFIL DEL INVESTIGADOR FORENSE 20 Debe de regirse bajo los Principios: OBJETIVIDAD: El investigador Forense debe ser objetivo, debe observar los códigos de ética profesional. AUTENTICIDAD Y CONSERVACION: Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios. LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y resultados, conocer la legislación respecto de sus actividades periciales y cumplir con los requisitos establecidos por ella.

IDONIEDAD: Los medios probatorios debe ser auténticos, ser relevantes y suficientes para el caso. INALTERABILIDAD: En todos los casos, existirá una cadena de custodia debidamente asegurada que demuestre que los medios no han sido modificados durante la pericia. DOCUMENTACION: Deberá establecer por escrito los pasos dados en el procedimiento pericial 21  El perfil que debe demostrar es de un profesional híbrido que no le es indiferente su área de formación profesional, con temas de: Tecnología de la información, ciencias jurídicas, criminalística y de las ciencias forenses.

Principios y relaciones periciales informático forenses 22 Principio de entidad pericial propia .- El empleo de los medios informáticos como instrumentos de conformación de prueba indiciaria informático forense. Prueba que si bien constituye una parte de la Criminalística y en lo formal no difiere de cualquier otra prueba pericial, se integra con metodología propia, que permite asegurar la detención, identificación, documentación, preservación y traslado de la evidencia obtenida, con técnicas e instrumentos propios e inéditos para las ciencias criminalísticas. En ese sentido, la prueba indiciaria informático forense, requiere de cuidados específicos que la diferencian de otras pruebas periciales.

Principios y relaciones periciales informático forenses P r i n c i p i o d e p r o te c c ió n y p r e s e r v a c i ó n . - C aden a d e c ust o dia estricta y con certificación unívoca comprobable. 23

Principios y relaciones periciales informático forenses Principio de identidad impropio (de copias) .- Del original, ya que cuando se duplica un archivo informático la copia no es igual a la original sino idéntica (un bit no difiere de otro bit y entre sí son identificables unívocamente). 24

Principios y relaciones periciales informático forenses 25 Principio tecnológico transdisciplinario .- Se requiere conocimientos específicos por parte de todos los involucrados en la prueba indiciaria informático forense: Jueces para evaluar correctamente la prueba. Fiscales y abogados para efectuar la presentación de manera adecuada y oportuna. Profesionales de la Criminalística y otros peritos, para no contaminar dicha prueba durante sus propias tareas periciales a su preservación. Funcionario judiciales y policiales a efectos de proteger y mantener la cadena de custodia establecida.

Principios y relaciones periciales informático forenses Principio de oportunidad .- Debido a su finalidad de destrucción normalmente requiere de tareas complementarias que aseguren su recolección (medidas preliminares, inspecciones o reconocimientos judiciales, ordenes de allanamiento o de intercepción judicial) 26

Principios y relaciones periciales informático forenses Principio de compatibilización legislativa internacional .- Gran parte de los contratos particulares celebrados en el marco del derecho Internacional Privado se realiza mediante comunicaciones digitales (instrumentos de correo electrónico en claro o cifrado y certificadas por medido de claves criptográficas o firmas digitales). Estas actividades no solo devienen en demandas civiles, comerciales y laborales internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la legislación de casa país. 27

Principios y relaciones periciales informático forenses Principio de vinculación estricta .- Gran parte de los contratos particulares celebrados en el marco del derecho Internacional P r i v ado s e r e a liz a m e d i an t e c o m un i c a c i o n e s digit a l e s (instrumentos de c o rr e o e l e c t r ó n i c o e n c la r o o c ifr a d o y c e r t i f i c adas p o r m e did o d e c l a v e s c r i p t o g r á f i c a s o f i r m as digitales). Estas actividades no solo devienen en demandas civiles, comerciales y laborales internacionales, sino que en algunas oportunidades constituyen delitos tipificados en la legislación de casa país. 28

Principio de Criminalística 29 Principio del intercambio .- Locard, nos dice que cuando dos objetos entran en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona esta en una escena del crimen esta deja algo de si misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo. Ej. En el caso de las bitácoras o LOGS del sistema operativo de un equipo informático utilizado por un Hacker o Cracker para romper las seguridades de un programa o vulnerar la seguridad de un Sistema Informático remoto. En dicha bitácora el investigador podre encontrar registrada dicha actividad ilegal.

PRINCIPIO FUNDAMENTAL EN LAS CIENCIAS FORENSES ESCENA DEL CRIMEN IN IN C CR IM IM IN IN A A D DO V C I C T T I M I M A EVIDENCIA

PRINCIPIO DE INTERCAMBIO OBJETO 1 OBJETO 2 LA INTERACCION CAUSA INTERCAMBIO DE DATOS LA INTERACCION CAUSA INTERCAMBIO DE DATOS

GRACIAS