SlideShare uma empresa Scribd logo
1 de 82
Baixar para ler offline
COMPUTO FORENSE
Instituto de Peritajes Criminalísticos
“HANS GROSS”
Alonso E. Caballero Quezada
http://alonsocaballero.informatizate.net
16 de Junio, 2005 - Huaraz, Perú
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Nuevos Escenarios
Criminales
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Las Computadoras y
redes están
relacionadas
virtualmente en
todas las
actividades diarias.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Delimitación Jurídica del Delito
informático:
Realización de una acción
que reuniendo las
características que
delimitan el concepto de
delito, sea llevada a cabo
utilizando un elemento
informático o vulnerando los
derechos del titular de un
elemento informático, sea
hardware o software.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Delitos informáticos
Conductas ilícitas susceptibles de
ser sancionadas por el derecho
penal, que hacen uso indebido de
cualquier medio informático.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Implican actividades criminales que en
un inicio se ha tratado de tipificar
en figuras típicas de carácter
tradicional, robo, hurto, fraude,
falsificaciones, etc..
El uso indebido de las
computadoras es lo que
ha propiciado la
necesidad de regulación
por parte del derecho.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Las “amenazas” en
los nuevos
escenarios
criminales,
abarcan diversos
dispositivos
electrónicos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Individuos con elevados conocimientos
y habilidades pueden tener acceso a
casi cualquier objetivo.
- Ingreso No Autorizado
a Sistemas.
- Transferencias “on-
line” de dinero.
- Substracción de
información
confidencial.
- Llamadas sin cobro,
etc.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
La naturaleza
multi-propósito
de las
computadoras,
las convierten
en herramientas
muy poderosas.
“Internet es solo un vía
de comunicación muy poderosa”
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Incidentes
que se
relacionan
con el
COMPUTO
FORENSE
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
1. Robo de
código fuente
o información
Privada.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
2. Robo de
Archivo de
Contraseñas o
información
de tarjetas
de crédito.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
4. Amenazas o
extorsión vía
correo
electrónico
3. SPAM o
Correo no
solicitado.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
5. Intrusiones
no autorizadas
o ilegales a
Sistemas de
Computo.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
6. Ataques de
Denegación de
Servicios.
(DoS, DDoS)
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
El Crecimiento de la Tecnología e
Internet facilita la manipulación y el
acceso a la información.
“Internet no es
mas, que el
reflejo de
nuestra sociedad”
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Modalidades delictivas
en Sistemas de Computo
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
La modalidades delictivas pueden
clasificarse basado en dos criterios:
* Como instrumento o medio.
Conductas criminales que utilizan las
computadoras como método, medio o
símbolo en la comisión de un delito
* Como Fin u Objetivo.
Conductas criminales dirigidas en
contra de la computadora, periféricos
o programas como entidad física.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
1. Falsificación de Documentos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
2. Manipulación de la contabilidad
de la empresas.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
3. Planeación de delitos
convencionales.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
4. Robo de tiempo de computo.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
5. Lectura, substracción o copiado
de información privada
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
6. Introducción de instrucciones
inapropiadas en un sistema.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
7. Técnica “salami”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
8. Uso no autorizado de Programas de
computo.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
9. Alteración de los sistemas
mediante virus informáticos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
10. Programación de instrucciones
que bloquean el sistema.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
11. Falsificación de Documentos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
12. Daño a la Memoria.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
13. Atentado físico contra la
maquina o accesorios.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
14. Sabotaje político o terrorismo.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
15. Secuestro de soporte magnético
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Seguridad Informática
Básica.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
SEGURIDAD:
Característica de un
sistema, que nos indica que
ese sistema, esta libre de
todo daño, riesgo, peligro,
y que en cierta manera es
infalible.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Para el caso de Sistemas Operativos y
Redes de Computadora, Se redefine el
concepto dado por “fiabilidad”.
Probabilidad de un sistema de que un
sistema se comporte tal y como se
espera de el.
Un sistema seguro consiste en
garantizar tres aspectos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
1. Confidencialidad
Los objetos de un sistema serán
accedidos solo por elementos
autorizados y que la información no
será disponible a otras entidades.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
2. Integridad
Los objetos solo pueden ser modificados
por elementos autorizados y de manera
controlada.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
3. Disponibilidad
Los objetos del sistema tienen que
permanecer accesibles a elementos
autorizados.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Los temas de Seguridad informática no
pueden ser tratados aisladamente.
La seguridad de todo el sistema es
igual a la de su punto mas débil.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
A. SEGURIDAD FISICA
Aplicación de barreras físicas y
procedimientos de control como medidas
de prevención y contramedidas contra
las amenazas a los recursos y a la
información confidencial.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Seguridad de Hardware
* Acceso Físico
* Desastres Naturales
* Desastres del entorno
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Protección de los datos
* Interceptación
* Copias de Seguridad (Backups)
* Otros elementos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
B. ADMINISTRADORES, USUARIOS,
PERSONAL
No es exagerado afirmar que el punto
más débil de cualquier sistema
informático son las personas
relacionadas con él.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Ataques Potenciales:
* Ingeniería Social
* Espiar “sobre el hombro”.
* Enmascaramiento
* Basuero
* Actos Delictivos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
El atacante interno.
La mayoría de incidentes; robo,
fraudes, sabotajes, accidentes
informáticos; relacionados con los
sistemas son causados por el propio
personal de la organización.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
C. SEGURIDAD DEL SISTEMA
* El sistema de Archivos
* Programas seguros, inseguros, nocivos
* Auditoria del Sistema
* Copias de Seguridad
* Autenticación de usuarios
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
D. SEGURIDAD DE LA SUBRED
* El sistema de Red
* Servicios y Protocolos
* Firewalls (Cortafuegos)
* IDS (Sistema Detector de Intrusos)
* otros aspectos de la Seguridad:
- Criptología
- Herramientas de Seguridad
- Gestión de la seguridad
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
“La seguridad es un estado
mental”
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
COMPUTO FORENSE
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
COMPUTO FORENSE:
Técnicas de Análisis e investigación
que involucra la identificación,
preservación, extracción,
documentación y interpretación de
datos de computadoras para
determinar evidencia legal potencial
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Se define COMPUTO FORENSE, como la
aplicación de la técnicas de la
ciencia forense a material de
computo. Proceso de identificar,
preservar, analizar y presentar
evidencia digital de manera que sea
aceptada en un proceso legal.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
“El objetivo del computo
forense es obtener la verdad”
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
IDENTIFICACION
DE LA EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* La tarea principal es identificar la
evidencia.
* Cada caso es diferente, con
diferentes tipos de evidencia.
* La regla de oro es, obtener todo.
* Realisticamente, tomar todo y de
cualquier lugar, teniendo presente la
parte legal.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
HARDWARE FÍSICO
La evidencia no solo se localiza en el
hardware, sin embargo el hardware es un
tipo crucial de evidencia.
* Teclado * Monitores
* Mouse (ratón) * Joystick
* Touchpad * Floppy
* CDROM / DVD * etc..
* Case de Laptop
* Escaners
* PDA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
DISPOSITIVOS REMOVIBLES
Inspección de los medio removibles y
que puede ser evidencia valiosa.
Sus propósitos son; Archivo de Datos
(backups), Transporte de Datos y
Programas de instalación
* Floppy disk
* CD / DVD
* Dispositivos USB * Memorias
* ZIP disk * Cintas
magnéticas
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
DOCUMENTOS
Algo que se puede tocar y manipular.
Evidencia constituida por documentos se
denomina evidencia documental.
Se debe buscar por estos tipos de
información escrita:
* Passwords * e-mails
* Claves de cifrado * Nombre de archivos
* URL * Memorias
* Direcciones IP * Cintas magnéticas
* Nombres * Direcciones
* etc..
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
PRESERVACION DE
LA EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* Asegurar absolutamente que ningún
cambio a sucedido desde que la
evidencia fue recogida.
* Tomar todas las precauciones
necesarias para proteger la evidencia
recolectada de daño que cambie su
estado.
* Anotar explicación de los pasos
realizados
* Manipular le evidencia cuando se este
seguro que legalmente puede hacerse.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
¿MANTENER ENCENDIDO O APAGAR?
* ¿Cual es el daño Provocado?
* Al desconectar el fluido eléctrico,
la “volátil” se pierde. O puede dañar
físicamente los datos.
* Apagar el sistema puede implica
perder o modificar el estado de la
evidencia.
* El Software forense, debe permitir un
análisis “live”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Fluido eléctrico como necesidad
* Algunos tipo de evidencia lo
requieren (PDA)
* Para ser usada como evidencia se debe
mantener la batería en condiciones
adecuadas.
* Si se tiene que lidiar con un
dispositivo que requiere suministro
constante de energía se debe de también
obtener el “cargador”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Proveer evidencia en estado inicial
* ¿Como se convence al jurado que la
evidencia no se modifico? HASH,CRC,MD5.
* Bloqueadores de Escritura.
* Preservación del estado de la
evidencia.
- Habilitar el medio en modo lectura
- Calcular el MD5
- Crear una copia bit a bit.
- Retornar el medio al bloqueador.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
ANALISIS DE LA
EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* ¿Es la copia igual a la original?
* Si es así, se procede a realizar el
análisis.
* Software Forense incluye las
herramientas necesarias para realizar
esto.
* Se tiene que desarrollar un sentido
de donde buscar y buenos conocimientos
para extraer la información.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Sabiendo donde mirar.
* El tipo especifico de evidencia,
depende del caso.
* Se necesita estar a gusto con el
sistema objetivo.
* Ubicación de archivos. (por defecto)
* Entender al sospechoso y su sistema
de computo.
* EL software debe permitir acceder a
áreas ocultas.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
- Visores. Visor de Archivos,
proporciona una visión de archivos o
imágenes.
- Validador de extensión. Compara
extensiones con la cabecera.
- Herramienta de recuperación de
archivos borrados. El algunos casos
totalmente y en otros parcialmente.
- Herramientas de búsqueda. Basado en
patrones o criterios en archivos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
A través del mar de Datos
* Grandes cantidades de datos. Hay que
definir el ámbito de la investigación.
* Archivos “Logs” indican el ámbito.
* Un interpretador de “logs” permite
buscar por ocurrencias.
* Un IDS proporciona métodos para
analizar múltiples “logs”
* Dificultad: Extraer solo la evidencia
necesaria.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
PRESENTACION DE
LA EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* El objetivo es persuadir a la
audiencia de utilizar la evidencia.
* Usar la evidencia obtenida para
probar hechos.
* Con evidencia contundente, la
definición de un caso solo depende de
la efectividad de la “presentación”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Conociendo su audiencia
* Haga su tarea.
* “Lea” el recinto.
- ¿Que se hizo? - ¿Como se hizo?
- ¿Porque se hizo?
- ¿Que se encontró?
* Puntos Objetivo.
- Disposición del lugar
- Recolección de evidencia
- Manipulación y almacenamiento.
- Análisis inicial del lugar
- Análisis de Datos
- Hallazgos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Organice su Presentación
* Presentación de un promedio de 30
diapositivas por hora.
* El objetivo es presentar evidencia
que prueba uno o mas hechos en un caso.
* Algunas veces puede ser mejor una
presentación cronológica de hechos.
* Otras veces exposición directa de los
tópicos es consistente.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Mantengalo Simple
* La complejidad puede provocar
confusión.
* Hacer que lo complejo, parezca
simple.
* Utilizar ayudas visuales.
* Que tanta tecnología es necesario
utilizar en la presentación.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
CASUISTICA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Presuntas
firmas falsas
del partido
político Perú
Posible.
Software que permite realizar un
exhaustivo peritaje técnico al
contenido de la información.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Presunto delito
de tráfico de
influencias al
estado Peruano
Carmen Lozada intercambio seis
correos electrónicos con Juan
sheput cuando se desempeño como
jefe de gabinete en el ministerio
del Interior.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
La pareja difundió los videos al
mundo vía Internet. Además las
pesquisas también involucran al
pedófilo en la creación de una pagina
web en que la que se difundían fotos
trucadas.
Presuntos Esposos
implicados en red
de Pedofilia.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
EL portal de el Peruvian Hackers y
Crackers, presuntamente fue
clausurado por el FBI, por distribuir
copias “piratas” mutiladas de dos
conocidos antivirus Peruanos.
Clausura de
Portal de
“Hackers” PHC
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Constantemente servidores donde se
hospedan diversas paginas webs de
empresas, instituciones, órganos
gubernamentales, son atacados tanto
por “Peruanos” como extranjeros.
“Hackeos” a
servidores
Peruanos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
“Quien nunca ha cometido un error,
nunca ha probado algo nuevo”
Albert Einstein
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Agradecimientos:
En primera instancia a mis Padres, Hermana y
sobrino.
Y a los que hacen posible mi presencia; Cámara de
Comercio de La Libertad, Software International
Solutions y en especial al Instituto de Pericias
Criminalísticas “HANS GROSS”.
Gracias a Todos ustedes por su
presencia y atención.
Alonso Eduardo Caballero Quezada
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Huaraz, Perú - 16 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O

Mais conteúdo relacionado

Mais de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Mais de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Cómputo Forense: Huaraz

  • 1. COMPUTO FORENSE Instituto de Peritajes Criminalísticos “HANS GROSS” Alonso E. Caballero Quezada http://alonsocaballero.informatizate.net 16 de Junio, 2005 - Huaraz, Perú
  • 2. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Nuevos Escenarios Criminales
  • 3. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Las Computadoras y redes están relacionadas virtualmente en todas las actividades diarias.
  • 4. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Delimitación Jurídica del Delito informático: Realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, sea hardware o software.
  • 5. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Delitos informáticos Conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 6. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Implican actividades criminales que en un inicio se ha tratado de tipificar en figuras típicas de carácter tradicional, robo, hurto, fraude, falsificaciones, etc.. El uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 7. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Las “amenazas” en los nuevos escenarios criminales, abarcan diversos dispositivos electrónicos
  • 8. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Individuos con elevados conocimientos y habilidades pueden tener acceso a casi cualquier objetivo. - Ingreso No Autorizado a Sistemas. - Transferencias “on- line” de dinero. - Substracción de información confidencial. - Llamadas sin cobro, etc.
  • 9. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O La naturaleza multi-propósito de las computadoras, las convierten en herramientas muy poderosas. “Internet es solo un vía de comunicación muy poderosa”
  • 10. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Incidentes que se relacionan con el COMPUTO FORENSE
  • 11. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 1. Robo de código fuente o información Privada.
  • 12. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 2. Robo de Archivo de Contraseñas o información de tarjetas de crédito.
  • 13. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 4. Amenazas o extorsión vía correo electrónico 3. SPAM o Correo no solicitado.
  • 14. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 5. Intrusiones no autorizadas o ilegales a Sistemas de Computo.
  • 15. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 6. Ataques de Denegación de Servicios. (DoS, DDoS)
  • 16. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O El Crecimiento de la Tecnología e Internet facilita la manipulación y el acceso a la información. “Internet no es mas, que el reflejo de nuestra sociedad”
  • 17. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Modalidades delictivas en Sistemas de Computo
  • 18. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O La modalidades delictivas pueden clasificarse basado en dos criterios: * Como instrumento o medio. Conductas criminales que utilizan las computadoras como método, medio o símbolo en la comisión de un delito * Como Fin u Objetivo. Conductas criminales dirigidas en contra de la computadora, periféricos o programas como entidad física.
  • 19. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 1. Falsificación de Documentos
  • 20. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 2. Manipulación de la contabilidad de la empresas.
  • 21. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 3. Planeación de delitos convencionales.
  • 22. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 4. Robo de tiempo de computo.
  • 23. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 5. Lectura, substracción o copiado de información privada
  • 24. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 6. Introducción de instrucciones inapropiadas en un sistema.
  • 25. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 7. Técnica “salami”.
  • 26. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 8. Uso no autorizado de Programas de computo.
  • 27. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 9. Alteración de los sistemas mediante virus informáticos.
  • 28. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 10. Programación de instrucciones que bloquean el sistema.
  • 29. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 11. Falsificación de Documentos.
  • 30. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 12. Daño a la Memoria.
  • 31. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 13. Atentado físico contra la maquina o accesorios.
  • 32. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 14. Sabotaje político o terrorismo.
  • 33. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 15. Secuestro de soporte magnético
  • 34. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Seguridad Informática Básica.
  • 35. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O SEGURIDAD: Característica de un sistema, que nos indica que ese sistema, esta libre de todo daño, riesgo, peligro, y que en cierta manera es infalible.
  • 36. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Para el caso de Sistemas Operativos y Redes de Computadora, Se redefine el concepto dado por “fiabilidad”. Probabilidad de un sistema de que un sistema se comporte tal y como se espera de el. Un sistema seguro consiste en garantizar tres aspectos.
  • 37. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 1. Confidencialidad Los objetos de un sistema serán accedidos solo por elementos autorizados y que la información no será disponible a otras entidades.
  • 38. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 2. Integridad Los objetos solo pueden ser modificados por elementos autorizados y de manera controlada.
  • 39. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O 3. Disponibilidad Los objetos del sistema tienen que permanecer accesibles a elementos autorizados.
  • 40. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Los temas de Seguridad informática no pueden ser tratados aisladamente. La seguridad de todo el sistema es igual a la de su punto mas débil.
  • 41. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O A. SEGURIDAD FISICA Aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial.
  • 42. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Seguridad de Hardware * Acceso Físico * Desastres Naturales * Desastres del entorno
  • 43. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Protección de los datos * Interceptación * Copias de Seguridad (Backups) * Otros elementos
  • 44. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O B. ADMINISTRADORES, USUARIOS, PERSONAL No es exagerado afirmar que el punto más débil de cualquier sistema informático son las personas relacionadas con él.
  • 45. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Ataques Potenciales: * Ingeniería Social * Espiar “sobre el hombro”. * Enmascaramiento * Basuero * Actos Delictivos
  • 46. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O El atacante interno. La mayoría de incidentes; robo, fraudes, sabotajes, accidentes informáticos; relacionados con los sistemas son causados por el propio personal de la organización.
  • 47. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O C. SEGURIDAD DEL SISTEMA * El sistema de Archivos * Programas seguros, inseguros, nocivos * Auditoria del Sistema * Copias de Seguridad * Autenticación de usuarios
  • 48. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O D. SEGURIDAD DE LA SUBRED * El sistema de Red * Servicios y Protocolos * Firewalls (Cortafuegos) * IDS (Sistema Detector de Intrusos) * otros aspectos de la Seguridad: - Criptología - Herramientas de Seguridad - Gestión de la seguridad
  • 49. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O “La seguridad es un estado mental”
  • 50. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O COMPUTO FORENSE
  • 51. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O COMPUTO FORENSE: Técnicas de Análisis e investigación que involucra la identificación, preservación, extracción, documentación y interpretación de datos de computadoras para determinar evidencia legal potencial
  • 52. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Se define COMPUTO FORENSE, como la aplicación de la técnicas de la ciencia forense a material de computo. Proceso de identificar, preservar, analizar y presentar evidencia digital de manera que sea aceptada en un proceso legal.
  • 53. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O “El objetivo del computo forense es obtener la verdad”
  • 54. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O IDENTIFICACION DE LA EVIDENCIA
  • 55. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O * La tarea principal es identificar la evidencia. * Cada caso es diferente, con diferentes tipos de evidencia. * La regla de oro es, obtener todo. * Realisticamente, tomar todo y de cualquier lugar, teniendo presente la parte legal.
  • 56. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O HARDWARE FÍSICO La evidencia no solo se localiza en el hardware, sin embargo el hardware es un tipo crucial de evidencia. * Teclado * Monitores * Mouse (ratón) * Joystick * Touchpad * Floppy * CDROM / DVD * etc.. * Case de Laptop * Escaners * PDA
  • 57. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O DISPOSITIVOS REMOVIBLES Inspección de los medio removibles y que puede ser evidencia valiosa. Sus propósitos son; Archivo de Datos (backups), Transporte de Datos y Programas de instalación * Floppy disk * CD / DVD * Dispositivos USB * Memorias * ZIP disk * Cintas magnéticas
  • 58. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O DOCUMENTOS Algo que se puede tocar y manipular. Evidencia constituida por documentos se denomina evidencia documental. Se debe buscar por estos tipos de información escrita: * Passwords * e-mails * Claves de cifrado * Nombre de archivos * URL * Memorias * Direcciones IP * Cintas magnéticas * Nombres * Direcciones * etc..
  • 59. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O PRESERVACION DE LA EVIDENCIA
  • 60. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O * Asegurar absolutamente que ningún cambio a sucedido desde que la evidencia fue recogida. * Tomar todas las precauciones necesarias para proteger la evidencia recolectada de daño que cambie su estado. * Anotar explicación de los pasos realizados * Manipular le evidencia cuando se este seguro que legalmente puede hacerse.
  • 61. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O ¿MANTENER ENCENDIDO O APAGAR? * ¿Cual es el daño Provocado? * Al desconectar el fluido eléctrico, la “volátil” se pierde. O puede dañar físicamente los datos. * Apagar el sistema puede implica perder o modificar el estado de la evidencia. * El Software forense, debe permitir un análisis “live”.
  • 62. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Fluido eléctrico como necesidad * Algunos tipo de evidencia lo requieren (PDA) * Para ser usada como evidencia se debe mantener la batería en condiciones adecuadas. * Si se tiene que lidiar con un dispositivo que requiere suministro constante de energía se debe de también obtener el “cargador”.
  • 63. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Proveer evidencia en estado inicial * ¿Como se convence al jurado que la evidencia no se modifico? HASH,CRC,MD5. * Bloqueadores de Escritura. * Preservación del estado de la evidencia. - Habilitar el medio en modo lectura - Calcular el MD5 - Crear una copia bit a bit. - Retornar el medio al bloqueador.
  • 64. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O ANALISIS DE LA EVIDENCIA
  • 65. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O * ¿Es la copia igual a la original? * Si es así, se procede a realizar el análisis. * Software Forense incluye las herramientas necesarias para realizar esto. * Se tiene que desarrollar un sentido de donde buscar y buenos conocimientos para extraer la información.
  • 66. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Sabiendo donde mirar. * El tipo especifico de evidencia, depende del caso. * Se necesita estar a gusto con el sistema objetivo. * Ubicación de archivos. (por defecto) * Entender al sospechoso y su sistema de computo. * EL software debe permitir acceder a áreas ocultas.
  • 67. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O - Visores. Visor de Archivos, proporciona una visión de archivos o imágenes. - Validador de extensión. Compara extensiones con la cabecera. - Herramienta de recuperación de archivos borrados. El algunos casos totalmente y en otros parcialmente. - Herramientas de búsqueda. Basado en patrones o criterios en archivos.
  • 68. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O A través del mar de Datos * Grandes cantidades de datos. Hay que definir el ámbito de la investigación. * Archivos “Logs” indican el ámbito. * Un interpretador de “logs” permite buscar por ocurrencias. * Un IDS proporciona métodos para analizar múltiples “logs” * Dificultad: Extraer solo la evidencia necesaria.
  • 69. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O PRESENTACION DE LA EVIDENCIA
  • 70. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O * El objetivo es persuadir a la audiencia de utilizar la evidencia. * Usar la evidencia obtenida para probar hechos. * Con evidencia contundente, la definición de un caso solo depende de la efectividad de la “presentación”.
  • 71. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Conociendo su audiencia * Haga su tarea. * “Lea” el recinto. - ¿Que se hizo? - ¿Como se hizo? - ¿Porque se hizo? - ¿Que se encontró? * Puntos Objetivo. - Disposición del lugar - Recolección de evidencia - Manipulación y almacenamiento. - Análisis inicial del lugar - Análisis de Datos - Hallazgos.
  • 72. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Organice su Presentación * Presentación de un promedio de 30 diapositivas por hora. * El objetivo es presentar evidencia que prueba uno o mas hechos en un caso. * Algunas veces puede ser mejor una presentación cronológica de hechos. * Otras veces exposición directa de los tópicos es consistente.
  • 73. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Mantengalo Simple * La complejidad puede provocar confusión. * Hacer que lo complejo, parezca simple. * Utilizar ayudas visuales. * Que tanta tecnología es necesario utilizar en la presentación.
  • 74. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O CASUISTICA
  • 75. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Presuntas firmas falsas del partido político Perú Posible. Software que permite realizar un exhaustivo peritaje técnico al contenido de la información.
  • 76. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Presunto delito de tráfico de influencias al estado Peruano Carmen Lozada intercambio seis correos electrónicos con Juan sheput cuando se desempeño como jefe de gabinete en el ministerio del Interior.
  • 77. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O La pareja difundió los videos al mundo vía Internet. Además las pesquisas también involucran al pedófilo en la creación de una pagina web en que la que se difundían fotos trucadas. Presuntos Esposos implicados en red de Pedofilia.
  • 78. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O EL portal de el Peruvian Hackers y Crackers, presuntamente fue clausurado por el FBI, por distribuir copias “piratas” mutiladas de dos conocidos antivirus Peruanos. Clausura de Portal de “Hackers” PHC
  • 79. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Constantemente servidores donde se hospedan diversas paginas webs de empresas, instituciones, órganos gubernamentales, son atacados tanto por “Peruanos” como extranjeros. “Hackeos” a servidores Peruanos.
  • 80. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O “Quien nunca ha cometido un error, nunca ha probado algo nuevo” Albert Einstein
  • 81. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O Agradecimientos: En primera instancia a mis Padres, Hermana y sobrino. Y a los que hacen posible mi presencia; Cámara de Comercio de La Libertad, Software International Solutions y en especial al Instituto de Pericias Criminalísticas “HANS GROSS”. Gracias a Todos ustedes por su presencia y atención. Alonso Eduardo Caballero Quezada
  • 82. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Huaraz, Perú - 16 de Junio, 2005 A L O N S O C A B A L L E R O