SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Más allá de Nuestros Ojos…
               Análisis Forense
                            Por Claudio B. Caracciolo
                            Director de Root-Secure
                            ccaracciolo@root-secure.com




-! elitos Informáticos. !
 D
        -!Qué es y Cuales son los tipos?!
-! nálisis Forense Informático. !
 A
        -!Definición y tipos de análisis.!
-! videncia Digital. !
 E
        -!Definiciones. !
        -!Cadena de Custodia y Ciclo de Vida.!
- Investigative Tool Kit.!
- Conclusiones!




                                                          1
Delitos
                                 Informáticos




                 Delitos Informáticos!

      Los delitos informáticos, en general, son aquellos actos
    delictivos realizados con el uso de computadoras o medios
 electrónicos, cuando tales conductas constituyen el único medio
 de comisión posible –o el considerablemente más efectivo-, y los
   delitos en que se daña estos equipos, redes informáticas, o la
    información contenida en ellos, vulnerando bienes jurídicos
                            protegidos.
                                                 Definición de Wikipedia



Existen dos Clasificaciones de Delitos Informáticos según Julio
  Téllez Valdés:
               !! Como instrumento o medio
               !! Como fin u objetivo




                                                                           2
Delitos Informáticos!

                 Como Instrumentos o Medios!
     Todas aquellas conductas criminales que se valen de
      las computadoras como método, medio o símbolo
                   para cometer un ilícito.
    Como Instrumentos!
 Se utilizan a las computadoras para realizar falsificaciones de
   documentos de uso comercial. Tal es el caso de Recibos de
   Sueldos, Comprobantes, Escrituras, etc

   Como Medios!
 Son conductas crimiales en donde para realizar un delito utilizan una
   computadora como medio o símbolo




                    Delitos Informáticos!

    Ejemplos de Delitos como Instrumentos o Medios!

!! Alteración de Documentación Legal.


!! Planeamiento y simulación de delitos
   convencionales tales como robos,
   homicidios, fraudes, etc


!! Lectura, sustracción o copiado de
   información confidencial




                                                                         3
Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!

                                !! Modificación de datos tanto en la
                                   entrada como en la salida.


                                !! A p r o v e c h a m i e n t o i n d e b i d o o
                                   violación de un código para
                                   penetrar a un sistema.


                                !! Variación en cuanto al destino de
                                   pequeñas cantidades de dinero
                                   hacia una cuenta bancaria apócrifa




                    Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!

!! Uso no autorizado de programas.


!! Introducción de instrucciones que provocan
   Denegaciones de Servicios totales o
   parciales


!! Alteración en el funcionamiento de los
   sistemas, a través de los virus informáticos.


!! Intervención en las líneas de comunicación
   de datos o teleproceso




                                                                                     4
Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!


!! Espionaje.


!! Terrorismo.


!! Narcotráfico.


!! Redes Pornografía Infantil.




                    Delitos Informáticos!


                     Como Fin u Objetivos!

     Son conductas criminales que van dirigidas contra la
     computadora, sus accesorios o sus programas como
    entidad física. Es decir que son conductas criminales
    dirigidas contra la entidad física del objeto o máquina
        electrónica o su material con objeto de dañarla.




                                                              5
Delitos Informáticos!

    Ejemplos de Delitos como Fin u Objetivos!

!! Generación o Implementación de
   Software malicioso que producen el
   bloqueo total de un sistema.
!! Destrucción del Software de los
   equipos.
!! Destrucción Física de la máquina o de
   sus accesorios.
!! Secuestro de soportes magnéticos,
   ópticos o de cualquier tipo para
   extorsionar a sus dueños.




                    Delitos Informáticos!

    Ejemplos de Delitos como Fin u Objetivos!

!! Acceso No Autorizado a un sistema o la
   misma Intercepción de los correos
   electrónicos.
!! Estafas Electrónicas como el Phishing.




                                                6
Informática
                                     forense




                  Informática Forense!


La Ciencia Forense, es la aplicación de un amplio espectro de las
  ciencias para responder a las preguntas de interés para el sistema
  jurídico. Esto puede ser en relación con un delito o de una acción
  civil. Debe encontrar, recoger, analizar y preservar evidencias que
  sean admisibles en un tribunal u otros ambientes legales.


Informática Forense, es una rama de la Ciencia Forense en relación a
   la evidencias legales halladas en computadoras y/o medios de
   almacenamiento digital.      Se adhiere a las normas de pruebas
   admisibles en un tribunal de justicia.
                                                  Definición de Wikipedia




                                                                            7
Informática Forense!

Análisis Forense, es la aplicación de principios de las ciencias físicas
  en derecho y búsqueda de la verdad en cuestiones civiles,
  criminales y de comportamiento social para que no se comentan
  injusticias contra cualquier miembro de la Sociedad.
         (Manual de Patología Forense del Colegio de Patologistas Americanos, 1990).



Procedimiento Forense, es la metodología detallada utilizada por el
   investigador a fin de obtener las evidencias para su posterior
   análisis y entrega a la Justicia




                    Informática Forense!

Etapas del Procedimiento Forense

          !!Identificación
          !!Recolección o adquisición de evidencias
          !!Preservación de evidencias (física y lógica)
          !!Análisis de evidencias
          !!Presentación de resultados

     “El análisis forense computacional produce
     informaciones directas y no interpretativas”




                                                                                       8
DEMO




                 Informática Forense!

…es por ello que un Investigador deberá enfrentarse a:

     !!La Alteración de la evidencia por falta de protección
     !!Falta de logs por no estar configurados (o mal configurados)
     !!La NO conservación de los equipos
     !!Manipulación de los Medios Originales
     !!Falta de recursos adecuados.
     !!Etc.
   “El Investigador debe asegurarse que sea posible
   repetir la pericia tantas veces como el juzgado lo
     requiera obteniendo los mismos resultados”




                                                                      9
Informática Forense!

El investigador debe plantearse preguntas como por ejemplo:


                  ¿Quién realizó la intrusión?
                   ¿Cual pudo ser su interes?
            ¿Cómo entró en el sistema el atacante?
¿Qué daños ha producido en el sistema o que información se llevó?
          ¿Dejo información que permita involucrarlo?
      ¿Tendrá alguna forma de volver acceder (backdoor)?
                             Etc…




                                    Evidencia
                                     Digital



                                                                    10
Evidencia Digital!

La Evidencia Digital, es todo aquel elemento que pueda almacenar
  información de forma física o lógica que pueda ayudar a esclarecer
  un caso. Pueden formar parte:

                  !!Discos rígidos
                  !!Archivos temporales
                  !!Espacios no asignados en el disco
                  !!Diskettes, Cd-rom,Dvd, Zip, etc.
                  !!Pen drives
                  !!Cámaras digitales
                  !!Backups

   Toda información que podamos procesar en un análisis.




                    Evidencia Digital!

Entendemos entonces por Evidencia Digital a:

             !!Un simple archivo en disco
             !!El último acceso a un archivo o aplicación
             !!Un archivo de Log
             !!Una cookie de un navegador
             !!El uptime de un sistema
             !!Un proceso en ejecución o memoria.
             !!Archivos temporales
             !! n disco duro, pen-drive, etc..
              U




                                                                       11
Evidencia Digital!

La Evidencia Digital es:


                           !!Volátil
                           !!Duplicable
                           !!Borrable
                           !!Remplazable




                                           DEMO




                                                  12
Evidencia Digital!

Principios para la Recolección de Evidencias RFC 3227:

     !!Orden de volatilidad
     !!Cosas a evitar
     !!Consideraciones relativas a la privacidad de los datos
     !!Consideraciones legales
     !!Procedimiento de recolección
     !!Transparencia
     !!Pasos de la recolección
     !!Cadena de custodia
     !!Como archivar una evidencia
     !!Herramientas necesarias y medios de almacenamiento de éstas




                        Evidencia Digital!


  Adminisibilidad de la Evidencia:

         La evidencia debe ser/ estar:
         !! Relevante: relacionada con el crimen bajo investigación.
         !! Permitida Legalmente: fue obtenida de manera legal.
         !! Confiable: no ha sido alterada o modificada.
         !! Identificada: ha sido claramente etiquetada.
         !! Preservada: no ha sido dañada o destruida.




                                                                       13
Evidencia Digital!


Tipos de Evidencia:


      !! Best evidence – evidencia primaria u original, no es copia.
      !! Secondary – copia de evidencia primaria.
      !! Direct evidence – prueba o invalida un acto específico a
         través del un testimonio oral.
      !! Conclusive evidence – indiscutible, sobrepasa todo otro
         tipo de evidencia.




                      Evidencia Digital!


Tipos de Evidencia:

      !! Opiniones:
          •! Experta – opinión basada en hechos y experiencia
             personal.
          •! No experta – solo se da una opinión basada en hechos.
      !! Circumstantial evidence – inferencia de información
         realizada en base a otros datos/ hechos.
      !! Hearsay (3rd party) – evidencia basada en conocimiento
         personal o directo del testigo, normalmente no es
         admisible en la corte (existen excepciones a esta regla)




                                                                       14
Evidencia Digital!


Liability:

       !! Due Care o Reasonable Care.
       !! Prudent Man Rule: “requiere que los oficiales de una
          organización realicen aquellas acciones con diligencia y
          cuidado como lo haría cualquier hombre prudente”.




             !quot;#$%&'(&)quot;'*&'(&$*&
                  +,quot;'(-#quot;*&


                                                             30




                                                                     15
Evidencia Digital!


Ciclo de Vida de la Evidencia:

    !! Descubrimiento y Reconocimiento.
    !! Protección.
    !! Registración.
    !! Recolección.
        •! Recolección de todos los medios de almacenamientos
           relevantes.
        •! Generación de una imágen del HD antes de desconectar la
           computadora.
        •! Impresión de pantallas.
        •! Evitar la destrucción de los equipos (degaussing).




                    Evidencia Digital!


Ciclo de Vida de la Evidencia:

    !! Identificación (etiquetado).
    !! Preservación.
        •! Protección de los medios magnéticos contra borrado.
        •! Almacenamiento en un ambiente adecuado.
    !! Transportación.
    !! Presentación ante la corte.
    !! Devolución de la evidencia a su dueño.




                                                                     16
Evidencia Digital!

Ciclo de Vida de la Evidencia, ACTA DE ENTREGA y DEVOLUCION
 Todo indicio colectado debe ser entregado a un Perito, ambos
   deben firmar el Acta de Entrega y Recepción, conteniendo
   los datos relacionados con el caso que se investiga como:

            !!   El numero de caso
            !!   Naturaleza del hecho
            !!   Lugar del hecho,
            !!   Fecha y hora del hecho,
            !!   Victima
            !!   Sospechoso
            !!   Investigador asignado
            !!   Fiscal asignado
            !!   Objeto de la pericia
            !!   Fecha y Hora de entrega y recepción




                      Evidencia Digital!


Ciclo de Vida de la Evidencia:

Garantiza la seguridad, preservación e integridad de los
  elementos probatorios colectados en el Lugar de los Hechos.

También hace referencia al mantenimiento y preservación
  adecuada de los elementos de prueba, estos deben guardarse
  en un lugar seguro, con una especial atención a las
  condiciones ambientales (temperatura, humedad, luz etc.)
  protegiéndolo del deterioro biológico o físico.




                                                                17
Evidencia Digital!


Ciclo de Vida de la Evidencia:   FINALIDAD

 Demostrar que la Evidencia presentada ante las Autoridades
   correspondientes, es la misma que se obtuvo en el Lugar de
   los Hechos.




                                   Investigative
                                      Toolkit



                                                                18
Investigative Toolkit!

Software Libre:




                         SleuthKit y Adepto
Helix de e-fense




                   Investigative Toolkit!

Software Pago:




                        EnCase Forensic




                                              19
Investigative Toolkit!

Hardware:




     RoadMaSSter-II (Portable Forensic Evidence Laboratory)
                       Israel Technology




                                            DEMO




                                                              20
Muchas Gracias a todos!




  Claudio B. Caracciolo
    CEH-MCSE-ASE-CATE
  Senior Security Specilist
    Root-Secure Director
ccaracciolo@root-secure.com
   www.root-secure.com




                                                21

Mais conteúdo relacionado

Mais procurados

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 

Mais procurados (19)

Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Informatica
Informatica Informatica
Informatica
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Destaque (10)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Metodos de entrada y Salida
Metodos de entrada y SalidaMetodos de entrada y Salida
Metodos de entrada y Salida
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Bloques de programacion scratch
Bloques de programacion scratchBloques de programacion scratch
Bloques de programacion scratch
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Semelhante a Delitos Informaticos

Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
Ø Miguel Quintabani
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
cjsm0223
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 

Semelhante a Delitos Informaticos (20)

Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
01
0101
01
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Delitos Informaticos

  • 1. Más allá de Nuestros Ojos… Análisis Forense Por Claudio B. Caracciolo Director de Root-Secure ccaracciolo@root-secure.com -! elitos Informáticos. ! D -!Qué es y Cuales son los tipos?! -! nálisis Forense Informático. ! A -!Definición y tipos de análisis.! -! videncia Digital. ! E -!Definiciones. ! -!Cadena de Custodia y Ciclo de Vida.! - Investigative Tool Kit.! - Conclusiones! 1
  • 2. Delitos Informáticos Delitos Informáticos! Los delitos informáticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, cuando tales conductas constituyen el único medio de comisión posible –o el considerablemente más efectivo-, y los delitos en que se daña estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Definición de Wikipedia Existen dos Clasificaciones de Delitos Informáticos según Julio Téllez Valdés: !! Como instrumento o medio !! Como fin u objetivo 2
  • 3. Delitos Informáticos! Como Instrumentos o Medios! Todas aquellas conductas criminales que se valen de las computadoras como método, medio o símbolo para cometer un ilícito. Como Instrumentos! Se utilizan a las computadoras para realizar falsificaciones de documentos de uso comercial. Tal es el caso de Recibos de Sueldos, Comprobantes, Escrituras, etc Como Medios! Son conductas crimiales en donde para realizar un delito utilizan una computadora como medio o símbolo Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Alteración de Documentación Legal. !! Planeamiento y simulación de delitos convencionales tales como robos, homicidios, fraudes, etc !! Lectura, sustracción o copiado de información confidencial 3
  • 4. Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Modificación de datos tanto en la entrada como en la salida. !! A p r o v e c h a m i e n t o i n d e b i d o o violación de un código para penetrar a un sistema. !! Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Uso no autorizado de programas. !! Introducción de instrucciones que provocan Denegaciones de Servicios totales o parciales !! Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. !! Intervención en las líneas de comunicación de datos o teleproceso 4
  • 5. Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Espionaje. !! Terrorismo. !! Narcotráfico. !! Redes Pornografía Infantil. Delitos Informáticos! Como Fin u Objetivos! Son conductas criminales que van dirigidas contra la computadora, sus accesorios o sus programas como entidad física. Es decir que son conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. 5
  • 6. Delitos Informáticos! Ejemplos de Delitos como Fin u Objetivos! !! Generación o Implementación de Software malicioso que producen el bloqueo total de un sistema. !! Destrucción del Software de los equipos. !! Destrucción Física de la máquina o de sus accesorios. !! Secuestro de soportes magnéticos, ópticos o de cualquier tipo para extorsionar a sus dueños. Delitos Informáticos! Ejemplos de Delitos como Fin u Objetivos! !! Acceso No Autorizado a un sistema o la misma Intercepción de los correos electrónicos. !! Estafas Electrónicas como el Phishing. 6
  • 7. Informática forense Informática Forense! La Ciencia Forense, es la aplicación de un amplio espectro de las ciencias para responder a las preguntas de interés para el sistema jurídico. Esto puede ser en relación con un delito o de una acción civil. Debe encontrar, recoger, analizar y preservar evidencias que sean admisibles en un tribunal u otros ambientes legales. Informática Forense, es una rama de la Ciencia Forense en relación a la evidencias legales halladas en computadoras y/o medios de almacenamiento digital. Se adhiere a las normas de pruebas admisibles en un tribunal de justicia. Definición de Wikipedia 7
  • 8. Informática Forense! Análisis Forense, es la aplicación de principios de las ciencias físicas en derecho y búsqueda de la verdad en cuestiones civiles, criminales y de comportamiento social para que no se comentan injusticias contra cualquier miembro de la Sociedad. (Manual de Patología Forense del Colegio de Patologistas Americanos, 1990). Procedimiento Forense, es la metodología detallada utilizada por el investigador a fin de obtener las evidencias para su posterior análisis y entrega a la Justicia Informática Forense! Etapas del Procedimiento Forense !!Identificación !!Recolección o adquisición de evidencias !!Preservación de evidencias (física y lógica) !!Análisis de evidencias !!Presentación de resultados “El análisis forense computacional produce informaciones directas y no interpretativas” 8
  • 9. DEMO Informática Forense! …es por ello que un Investigador deberá enfrentarse a: !!La Alteración de la evidencia por falta de protección !!Falta de logs por no estar configurados (o mal configurados) !!La NO conservación de los equipos !!Manipulación de los Medios Originales !!Falta de recursos adecuados. !!Etc. “El Investigador debe asegurarse que sea posible repetir la pericia tantas veces como el juzgado lo requiera obteniendo los mismos resultados” 9
  • 10. Informática Forense! El investigador debe plantearse preguntas como por ejemplo: ¿Quién realizó la intrusión? ¿Cual pudo ser su interes? ¿Cómo entró en el sistema el atacante? ¿Qué daños ha producido en el sistema o que información se llevó? ¿Dejo información que permita involucrarlo? ¿Tendrá alguna forma de volver acceder (backdoor)? Etc… Evidencia Digital 10
  • 11. Evidencia Digital! La Evidencia Digital, es todo aquel elemento que pueda almacenar información de forma física o lógica que pueda ayudar a esclarecer un caso. Pueden formar parte: !!Discos rígidos !!Archivos temporales !!Espacios no asignados en el disco !!Diskettes, Cd-rom,Dvd, Zip, etc. !!Pen drives !!Cámaras digitales !!Backups Toda información que podamos procesar en un análisis. Evidencia Digital! Entendemos entonces por Evidencia Digital a: !!Un simple archivo en disco !!El último acceso a un archivo o aplicación !!Un archivo de Log !!Una cookie de un navegador !!El uptime de un sistema !!Un proceso en ejecución o memoria. !!Archivos temporales !! n disco duro, pen-drive, etc.. U 11
  • 12. Evidencia Digital! La Evidencia Digital es: !!Volátil !!Duplicable !!Borrable !!Remplazable DEMO 12
  • 13. Evidencia Digital! Principios para la Recolección de Evidencias RFC 3227: !!Orden de volatilidad !!Cosas a evitar !!Consideraciones relativas a la privacidad de los datos !!Consideraciones legales !!Procedimiento de recolección !!Transparencia !!Pasos de la recolección !!Cadena de custodia !!Como archivar una evidencia !!Herramientas necesarias y medios de almacenamiento de éstas Evidencia Digital! Adminisibilidad de la Evidencia: La evidencia debe ser/ estar: !! Relevante: relacionada con el crimen bajo investigación. !! Permitida Legalmente: fue obtenida de manera legal. !! Confiable: no ha sido alterada o modificada. !! Identificada: ha sido claramente etiquetada. !! Preservada: no ha sido dañada o destruida. 13
  • 14. Evidencia Digital! Tipos de Evidencia: !! Best evidence – evidencia primaria u original, no es copia. !! Secondary – copia de evidencia primaria. !! Direct evidence – prueba o invalida un acto específico a través del un testimonio oral. !! Conclusive evidence – indiscutible, sobrepasa todo otro tipo de evidencia. Evidencia Digital! Tipos de Evidencia: !! Opiniones: •! Experta – opinión basada en hechos y experiencia personal. •! No experta – solo se da una opinión basada en hechos. !! Circumstantial evidence – inferencia de información realizada en base a otros datos/ hechos. !! Hearsay (3rd party) – evidencia basada en conocimiento personal o directo del testigo, normalmente no es admisible en la corte (existen excepciones a esta regla) 14
  • 15. Evidencia Digital! Liability: !! Due Care o Reasonable Care. !! Prudent Man Rule: “requiere que los oficiales de una organización realicen aquellas acciones con diligencia y cuidado como lo haría cualquier hombre prudente”. !quot;#$%&'(&)quot;'*&'(&$*& +,quot;'(-#quot;*& 30 15
  • 16. Evidencia Digital! Ciclo de Vida de la Evidencia: !! Descubrimiento y Reconocimiento. !! Protección. !! Registración. !! Recolección. •! Recolección de todos los medios de almacenamientos relevantes. •! Generación de una imágen del HD antes de desconectar la computadora. •! Impresión de pantallas. •! Evitar la destrucción de los equipos (degaussing). Evidencia Digital! Ciclo de Vida de la Evidencia: !! Identificación (etiquetado). !! Preservación. •! Protección de los medios magnéticos contra borrado. •! Almacenamiento en un ambiente adecuado. !! Transportación. !! Presentación ante la corte. !! Devolución de la evidencia a su dueño. 16
  • 17. Evidencia Digital! Ciclo de Vida de la Evidencia, ACTA DE ENTREGA y DEVOLUCION Todo indicio colectado debe ser entregado a un Perito, ambos deben firmar el Acta de Entrega y Recepción, conteniendo los datos relacionados con el caso que se investiga como: !! El numero de caso !! Naturaleza del hecho !! Lugar del hecho, !! Fecha y hora del hecho, !! Victima !! Sospechoso !! Investigador asignado !! Fiscal asignado !! Objeto de la pericia !! Fecha y Hora de entrega y recepción Evidencia Digital! Ciclo de Vida de la Evidencia: Garantiza la seguridad, preservación e integridad de los elementos probatorios colectados en el Lugar de los Hechos. También hace referencia al mantenimiento y preservación adecuada de los elementos de prueba, estos deben guardarse en un lugar seguro, con una especial atención a las condiciones ambientales (temperatura, humedad, luz etc.) protegiéndolo del deterioro biológico o físico. 17
  • 18. Evidencia Digital! Ciclo de Vida de la Evidencia: FINALIDAD Demostrar que la Evidencia presentada ante las Autoridades correspondientes, es la misma que se obtuvo en el Lugar de los Hechos. Investigative Toolkit 18
  • 19. Investigative Toolkit! Software Libre: SleuthKit y Adepto Helix de e-fense Investigative Toolkit! Software Pago: EnCase Forensic 19
  • 20. Investigative Toolkit! Hardware: RoadMaSSter-II (Portable Forensic Evidence Laboratory) Israel Technology DEMO 20
  • 21. Muchas Gracias a todos! Claudio B. Caracciolo CEH-MCSE-ASE-CATE Senior Security Specilist Root-Secure Director ccaracciolo@root-secure.com www.root-secure.com 21