informatica forense1

20
Arlenson Caicedo Bolaños

Upload: arlen-caicedo

Post on 22-Jan-2018

165 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informatica forense1

Arlenson Caicedo Bolaños

Page 2: Informatica forense1

Introducción y Concepto [1]

El cómputo forense, también llamado INFORMATICA FORENSE, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Page 3: Informatica forense1

Introducción y Concepto [2]

Esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.

Page 4: Informatica forense1

Generalidades [1]

Se reconoce generalmente a Dan Farmer y Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informática forense.

Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema.

Page 5: Informatica forense1

Generalidades [2]

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información.

Page 6: Informatica forense1

Generalidades [3]

No existen estándares aceptados, aunque algunos proyectos están en desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes.

Page 7: Informatica forense1

¿Para qué sirve?

Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

Page 8: Informatica forense1

¿En qué consiste?

Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

Page 9: Informatica forense1

¿Cuál es su finalidad?

Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

Page 10: Informatica forense1

¿Cuál es la forma correcta de proceder? Y, ¿por qué?

Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Page 11: Informatica forense1

Objetivos [1]

Finalidad preventiva, en primer término.

Page 12: Informatica forense1

Objetivos [2]

Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

Page 13: Informatica forense1

Para realizar un adecuado análisis de Informática forense se requiere: Un equipo multidisciplinar que incluya

profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.

Page 14: Informatica forense1

Herramientas de Informática Forense (a nivel mundial)

Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser, Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD Imaging Tool command line tool and also works with AIR, foremost - Data Carver command line tool, Air - Forensics Imaging GUI, md5deep - MD5 Hashing Program, netcat - Command Line, cryptcat - Command Line, NTFS-Tools, qtparted - GUI Partitioning Tool, regviewer - Windows Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-Ways Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, entre otras.

Page 15: Informatica forense1

Técnicas de detección de evidencias

Determinar si la computadora en cuestión tiene o no información relevante al proceso judicial.

Asistir en la preparación y respuesta a interrogatorios.

Recibir y examinar información que está sólo accesible a través del uso de métodos y programas forenses.

Planificar y proveer testimonio del perito.

Page 16: Informatica forense1

Elementos a recuperar

Recuperación de evidencias en discos Recuperación de contraseñas Detección y recuperación de Virus, Troyanos y

Spyware Seguridad en el correo electrónico Análisis de Redes P2P Procesos en el puesto de usuario Anonimato Investigación de información

Page 17: Informatica forense1

Análisis Forense de equipos informáticos

Page 18: Informatica forense1

Investigación digital. Investigando: Cuentas de correo y páginas web

Page 19: Informatica forense1
Page 20: Informatica forense1

Preguntas

Usted cree que es ahora un buen momento de aplicar la Informática Forense tomando en cuenta la tecnología con la cual contamos?

Está usted de acuerdo con las normas que impone la Inf. Forense sobre algunas actividades del Hacking?