SlideShare uma empresa Scribd logo
1 de 47
Computación Forense José Ebert Bonilla O. MSc. 08 de Noviembre de 2009 Computacion Forense José Ebert Bonilla O MSc.
Principios de Computación Forense Computación Forense Computación Forense - José Ebert Bonilla, MS.c
Ataques El RFC 2828 define ataque de la siguiente forma Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir un acto inteligente y derivado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema.
Mitos e ideas falsas Los ciber criminales son expertos en computadores y con alta habilidad tecnica Los ciber criminales tienen un IQs superior al normal Todos los ciber criminales son introvertidos Los ciber criminales nunca son violentos Los ciber criminales no son reales criminales Los ciber criminales se ajustan a un perfil predeterminado
Criminalistica Termino de lujo para las ciencias forenses Ciencia Forense La aplicación de la ciencia en las leyes penales y civiles que son aplicadas por las agencias policiales en los sistemas de justicia. Pensar como Sherlock Holmes!!
Forense Es el proceso mediante el cual se hace uso del conocimiento específico para la recolección, análisis y presentación de evidencias a una corte.  La palabra forense significa “traer a la corte”.  Lo forense esta relacionado en primera instancia con la recuperación y análisis de evidencias latentes.  Computación Forense - José Ebert Bonilla, MS.c
Historia de lo forense y de la Computación Forense 08 de Noviembre de 2009 Recolección de evidencia digital José Ebert Bonilla
Ciencia Forense La ciencia forense proporciona los principios y técnicas que facilitan la investigación del delito criminal, en otras palabras:  cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o analizar la evidencia durante una investigación criminal forma parte de la ciencia forense  Computación Forense - José Ebert Bonilla, MS.c
Computación Forense - José Ebert Bonilla, MS.c Un investigador forense aporta su entrenamiento para ayudar a otros investigadores a reconstruir el crimen y encontrar pistas.  Aplicando un método científico (esto implica que hay una investigación rigurosa), analiza las evidencias disponibles, crea hipótesis sobre lo ocurrido para crear la evidencia y realiza pruebas, controles para confirmar o contradecir esas hipótesis, lo que puede llevar a una gran cantidad de posibilidades sobre lo que pudo ocurrir; esto es debido a que un investigador forense no puede conocer el pasado, no puede saber qué ocurrió ya que sólo dispone de una información limitada.  Por tanto, sólo puede presentar posibilidades basadas en la información limitada que posee.
Principio de Locard
Principio de Locard
Principio de Locard Este principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en la escena o en la víctima y viceversa (se lleva consigo); en otras palabras: “cada contacto deja un rastro”
Evidencias Físicas Evidencia transitoria Evidencia curso o patrón  Evidencia condicional  Evidencia transferida
Evidencia transferida Transferencia por rastro:  aquí entra la sangre, semen, pelo, etc. Transferencia por huella:  huellas de zapato, dactilares, etc.
Componentes de una escena de crimen la escena del crimen la víctima la evidencia física el sospechoso Para la correcta resolución del caso, el investigador forense debe establecer la relación que existe entre los componentes.
Computación Forense
Computación Forense - José Ebert Bonilla, MS.c
Definición de computación forense “la colección y análisis de datos provenientes de un sistema de computo, una red, un sistema de comunicaciones y un medio de almacenamiento masivo, de tal manera que es admisible en un tribunal de derecho. Es emergente de las disciplinas de las ciencias de la computación y el derecho”.
Contexto de la computación forense ,[object Object]
Information Security
Corporate Espionage
White Collar Crime
Child Pornography
Traditional Crime
Incident Response
Employee Monitoring
Privacy Issues
????Digital Forensics Computer Forensics
Sus inicios Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional En 1989, primera persona procesada En 1991 se establece el primer equipo del FBI En 1996, primera evidencia utilizada en un caso
Ciencias Forenses Vs. Ciencias de la Computación Comprender la existencia de la evidencia en formato digital. Asegurar la integridad de la evidencia recolectada Comprensión de los computadores y su operación Reconocimiento de la evidencia digital Dónde se encuentra Cómo se encuentra almacenada Cómo se modifica, quién la modifica, quién es su dueño Cantidad de evidencia recolectada Habilidades técnicas y procedimientos forenses El manejo y control de los documentos electrónicos. 21
Computación Forense “La digitalización crea riesgos y desafíos en lo legal, técnico y en la estructura social. La capacidad técnica para almacenar, manipular y transmitir todo tipo de datos a alta velocidad a través de una red global digital es actualmente un lugar común en la academia, los negocios y el ambiente social. Al lado de las oportunidades que brinda la “era de la información” hay un crecimiento de conciencia de los serios riesgos y desafíos que propicia este desarrollo digital. BROUCEK, Vlasti; TUNER, Paul. Forensic Computing. Developing a conceptual approach for an emerging academic discipline. School of information Systems. University of Tasmania Recolección de evidencia digital José Ebert Bonilla
Definición de Computación Forense “…es simplemente la aplicación de la investigación en computación y técnicas de análisis con el interés de determinar una potencial evidencia legal. El tipo de evidencia obtenida desde la pesquisa forense puede ser usada en una amplia variedad de investigaciones: Litigios civiles tales como divorcios, hostigamiento, acoso y discriminación Corporaciones que buscan adquirir la evidencia en la malversación, fraude, o los problemas de robo de propiedad intelectual Individuos que buscan la evidencia en la discriminación de edad, terminación injusta de contratos laborales, o demandas de acoso sexual  Investigaciones de la compañía de seguros donde se requiere evidencia que relaciona al fraude de seguro, muerte por negligencia de otro, la compensación de obrero, y otros casos que involucran las demandas de seguros. SCHWEITZER , Douglas. Incident Response. Computer Forensic Toolkit. Wiley Publishing Inc. 2003. 08 de Noviembre de 2009 Recolección de evidencia digital José Ebert Bonilla
Principio de Locard en el contexto de la Computación Forense
Por que la computación forense Hay una gran cantidad de documentos almacenados en medios electrónicos La computación forense asegura la preservación y autenticación de los datos, los cuales son frágiles por su naturaleza y fácilmente alterados y borrados Adicionalmente la computación forense ofrece la facilidad de recuperar y analizar archivos borrados y muchas otras formas de encontrar información invisible al usuario
Por que investigar? Determinar como se efectuó la ruptura del sistema Determinar los daños ocasionados Determinar quien lo hizo Determinación de la línea del tiempo Contribución en el procesamiento judicial
Comunidades Hay al menos tres distintas comunidades que usan computación forense  Entidades que aplican la ley Fuerzas militares Industria y Bancos Posiblemente una  4ta – La Academia
Contribución o influencia de otras áreas Áreas del conocimiento, que desde su perspectiva, contribuyen e influencian directamente la computación forense: Ciencias de la Computación Sistemas operativos Aplicaciones de Software Plataformas de  programación lenguajes de programación Seguridad en computadores Leyes Legislación informática Legislación criminal y civil Sistemas de información Gestión y políticas de los sistemas de información Educación de usuarios Ciencias sociales
Actividades de la computación forense Las actividades de computación forense comunes son: La recolección segura de los datos de un computador  La identificación de datos sospechosos El examen de datos sospechosos para determinar los detalles tales como origen y su contenido Presentación de información basada en lo encontrado en el computador en una corte La aplicación de las leyes correspondientes a la informáticas de los diferentes países
31 Evidencia Digital Vs Evidencia Física Evidencia Digital Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores) Ventajas Puede ser duplicada de manera exacta y copiada tal como si fuese el original. Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información. Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios
Evidencia Digital … información y datos con valor investigativo que son almacenados en o trasmitidos a través de dispositivos electrónicos. Tal evidencia es adquirida cuando los datos o los elementos son recopilados y almacenados con propósito de ser examinados.
Evidencia Algo que tiende a establecer o refutar un hecho Qué podría ser potencialmente la evidencia más pequeña utilizable? 4bytes Una dirección IP en Hexadecimal
Características de las evidencias digitales En la escena del ilícito esta igualmente presente como una huella digital o el ADN Puede sobrepasa las fronteras con gran facilidad y velocidad Es frágil y fácilmente alterable, dañada o destruida Es altamente sensible al tiempo
Ventajas de la evidencia digital Puede ser duplicada de manera exacta y copiada tal como si fuese el original. Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información. Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios
La evidencia digital y la legislación La evidencia es una prueba Corte Constitucional dice : El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso.
La evidencia digital y la legislación La evidencia digital debe cumplir las mimas condiciones de un documento probatorio, estas son: Compuesto por un texto, tenor o contenido. El contenido debe ser relevante en el ámbito jurídico Debe haber un autor, claramente identificado, y que se pueda esclarecer su origen y originalidad Inteligible Carácter de durabilidad o permanencia superior al objeto que representa Transportable
Integridad de la Evidencia Asegurar que la evidencia no ha sido alterada Copias bit a bit Usar “hashes” criptográficos para asegurar la integridad de la evidencia original y sus copias Almacenar en un lugar seguro

Mais conteúdo relacionado

Mais procurados

DNA based Cryptography_Final_Review
DNA based Cryptography_Final_ReviewDNA based Cryptography_Final_Review
DNA based Cryptography_Final_ReviewRasheed Karuvally
 
Politica criminal
Politica criminalPolitica criminal
Politica criminalalfacfp
 
Traditional Problems Associated with Computer Crime
Traditional Problems Associated with Computer CrimeTraditional Problems Associated with Computer Crime
Traditional Problems Associated with Computer CrimeDhrumil Panchal
 
Reseña histórica de la criminalística
Reseña  histórica de la criminalísticaReseña  histórica de la criminalística
Reseña histórica de la criminalísticaMiryeny Rojas
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Aspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSRAspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSRMauri Rojas
 
Splunk for Real time alerting and monitoring. www.gtri.com
Splunk for Real time alerting and monitoring. www.gtri.comSplunk for Real time alerting and monitoring. www.gtri.com
Splunk for Real time alerting and monitoring. www.gtri.comZivaro Inc
 
Comunicado 284 2022
Comunicado 284 2022Comunicado 284 2022
Comunicado 284 2022FGJEM
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographySeema Goel
 
Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Gilberto Cabrera Molina
 
Overview on Cryptography and Network Security
Overview on Cryptography and Network SecurityOverview on Cryptography and Network Security
Overview on Cryptography and Network SecurityDr. Rupa Ch
 
Lecture2 Introduction to Digital Forensics.ppt
Lecture2 Introduction to Digital Forensics.pptLecture2 Introduction to Digital Forensics.ppt
Lecture2 Introduction to Digital Forensics.pptSurajgroupsvideo
 

Mais procurados (20)

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
FGN SPOA (Sistema Penal Oral Acusatorio)
FGN SPOA (Sistema Penal Oral Acusatorio)FGN SPOA (Sistema Penal Oral Acusatorio)
FGN SPOA (Sistema Penal Oral Acusatorio)
 
Proyecto de Ley de cárcel para El Alto
Proyecto de Ley de cárcel para El AltoProyecto de Ley de cárcel para El Alto
Proyecto de Ley de cárcel para El Alto
 
DNA based Cryptography_Final_Review
DNA based Cryptography_Final_ReviewDNA based Cryptography_Final_Review
DNA based Cryptography_Final_Review
 
Politica criminal
Politica criminalPolitica criminal
Politica criminal
 
2.orden en la sala
2.orden en la sala2.orden en la sala
2.orden en la sala
 
Traditional Problems Associated with Computer Crime
Traditional Problems Associated with Computer CrimeTraditional Problems Associated with Computer Crime
Traditional Problems Associated with Computer Crime
 
Reseña histórica de la criminalística
Reseña  histórica de la criminalísticaReseña  histórica de la criminalística
Reseña histórica de la criminalística
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Cyber Forensics & Challenges
Cyber Forensics & ChallengesCyber Forensics & Challenges
Cyber Forensics & Challenges
 
Aspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSRAspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSR
 
Splunk for Real time alerting and monitoring. www.gtri.com
Splunk for Real time alerting and monitoring. www.gtri.comSplunk for Real time alerting and monitoring. www.gtri.com
Splunk for Real time alerting and monitoring. www.gtri.com
 
Comunicado 284 2022
Comunicado 284 2022Comunicado 284 2022
Comunicado 284 2022
 
Digital Forensic Case Study
Digital Forensic Case StudyDigital Forensic Case Study
Digital Forensic Case Study
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.
 
DF Process Models
DF Process ModelsDF Process Models
DF Process Models
 
Overview on Cryptography and Network Security
Overview on Cryptography and Network SecurityOverview on Cryptography and Network Security
Overview on Cryptography and Network Security
 
Lecture2 Introduction to Digital Forensics.ppt
Lecture2 Introduction to Digital Forensics.pptLecture2 Introduction to Digital Forensics.ppt
Lecture2 Introduction to Digital Forensics.ppt
 

Semelhante a Computación Forense

Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Marina Fernández Miranda
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 

Semelhante a Computación Forense (20)

Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Computación Forense

  • 1. Computación Forense José Ebert Bonilla O. MSc. 08 de Noviembre de 2009 Computacion Forense José Ebert Bonilla O MSc.
  • 2. Principios de Computación Forense Computación Forense Computación Forense - José Ebert Bonilla, MS.c
  • 3. Ataques El RFC 2828 define ataque de la siguiente forma Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir un acto inteligente y derivado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema.
  • 4. Mitos e ideas falsas Los ciber criminales son expertos en computadores y con alta habilidad tecnica Los ciber criminales tienen un IQs superior al normal Todos los ciber criminales son introvertidos Los ciber criminales nunca son violentos Los ciber criminales no son reales criminales Los ciber criminales se ajustan a un perfil predeterminado
  • 5. Criminalistica Termino de lujo para las ciencias forenses Ciencia Forense La aplicación de la ciencia en las leyes penales y civiles que son aplicadas por las agencias policiales en los sistemas de justicia. Pensar como Sherlock Holmes!!
  • 6. Forense Es el proceso mediante el cual se hace uso del conocimiento específico para la recolección, análisis y presentación de evidencias a una corte. La palabra forense significa “traer a la corte”. Lo forense esta relacionado en primera instancia con la recuperación y análisis de evidencias latentes. Computación Forense - José Ebert Bonilla, MS.c
  • 7. Historia de lo forense y de la Computación Forense 08 de Noviembre de 2009 Recolección de evidencia digital José Ebert Bonilla
  • 8. Ciencia Forense La ciencia forense proporciona los principios y técnicas que facilitan la investigación del delito criminal, en otras palabras: cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o analizar la evidencia durante una investigación criminal forma parte de la ciencia forense Computación Forense - José Ebert Bonilla, MS.c
  • 9. Computación Forense - José Ebert Bonilla, MS.c Un investigador forense aporta su entrenamiento para ayudar a otros investigadores a reconstruir el crimen y encontrar pistas. Aplicando un método científico (esto implica que hay una investigación rigurosa), analiza las evidencias disponibles, crea hipótesis sobre lo ocurrido para crear la evidencia y realiza pruebas, controles para confirmar o contradecir esas hipótesis, lo que puede llevar a una gran cantidad de posibilidades sobre lo que pudo ocurrir; esto es debido a que un investigador forense no puede conocer el pasado, no puede saber qué ocurrió ya que sólo dispone de una información limitada. Por tanto, sólo puede presentar posibilidades basadas en la información limitada que posee.
  • 12. Principio de Locard Este principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en la escena o en la víctima y viceversa (se lleva consigo); en otras palabras: “cada contacto deja un rastro”
  • 13. Evidencias Físicas Evidencia transitoria Evidencia curso o patrón Evidencia condicional Evidencia transferida
  • 14. Evidencia transferida Transferencia por rastro: aquí entra la sangre, semen, pelo, etc. Transferencia por huella: huellas de zapato, dactilares, etc.
  • 15. Componentes de una escena de crimen la escena del crimen la víctima la evidencia física el sospechoso Para la correcta resolución del caso, el investigador forense debe establecer la relación que existe entre los componentes.
  • 17. Computación Forense - José Ebert Bonilla, MS.c
  • 18. Definición de computación forense “la colección y análisis de datos provenientes de un sistema de computo, una red, un sistema de comunicaciones y un medio de almacenamiento masivo, de tal manera que es admisible en un tribunal de derecho. Es emergente de las disciplinas de las ciencias de la computación y el derecho”.
  • 19.
  • 29. Sus inicios Desde 1984, el laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional En 1989, primera persona procesada En 1991 se establece el primer equipo del FBI En 1996, primera evidencia utilizada en un caso
  • 30. Ciencias Forenses Vs. Ciencias de la Computación Comprender la existencia de la evidencia en formato digital. Asegurar la integridad de la evidencia recolectada Comprensión de los computadores y su operación Reconocimiento de la evidencia digital Dónde se encuentra Cómo se encuentra almacenada Cómo se modifica, quién la modifica, quién es su dueño Cantidad de evidencia recolectada Habilidades técnicas y procedimientos forenses El manejo y control de los documentos electrónicos. 21
  • 31. Computación Forense “La digitalización crea riesgos y desafíos en lo legal, técnico y en la estructura social. La capacidad técnica para almacenar, manipular y transmitir todo tipo de datos a alta velocidad a través de una red global digital es actualmente un lugar común en la academia, los negocios y el ambiente social. Al lado de las oportunidades que brinda la “era de la información” hay un crecimiento de conciencia de los serios riesgos y desafíos que propicia este desarrollo digital. BROUCEK, Vlasti; TUNER, Paul. Forensic Computing. Developing a conceptual approach for an emerging academic discipline. School of information Systems. University of Tasmania Recolección de evidencia digital José Ebert Bonilla
  • 32. Definición de Computación Forense “…es simplemente la aplicación de la investigación en computación y técnicas de análisis con el interés de determinar una potencial evidencia legal. El tipo de evidencia obtenida desde la pesquisa forense puede ser usada en una amplia variedad de investigaciones: Litigios civiles tales como divorcios, hostigamiento, acoso y discriminación Corporaciones que buscan adquirir la evidencia en la malversación, fraude, o los problemas de robo de propiedad intelectual Individuos que buscan la evidencia en la discriminación de edad, terminación injusta de contratos laborales, o demandas de acoso sexual Investigaciones de la compañía de seguros donde se requiere evidencia que relaciona al fraude de seguro, muerte por negligencia de otro, la compensación de obrero, y otros casos que involucran las demandas de seguros. SCHWEITZER , Douglas. Incident Response. Computer Forensic Toolkit. Wiley Publishing Inc. 2003. 08 de Noviembre de 2009 Recolección de evidencia digital José Ebert Bonilla
  • 33. Principio de Locard en el contexto de la Computación Forense
  • 34. Por que la computación forense Hay una gran cantidad de documentos almacenados en medios electrónicos La computación forense asegura la preservación y autenticación de los datos, los cuales son frágiles por su naturaleza y fácilmente alterados y borrados Adicionalmente la computación forense ofrece la facilidad de recuperar y analizar archivos borrados y muchas otras formas de encontrar información invisible al usuario
  • 35. Por que investigar? Determinar como se efectuó la ruptura del sistema Determinar los daños ocasionados Determinar quien lo hizo Determinación de la línea del tiempo Contribución en el procesamiento judicial
  • 36. Comunidades Hay al menos tres distintas comunidades que usan computación forense Entidades que aplican la ley Fuerzas militares Industria y Bancos Posiblemente una 4ta – La Academia
  • 37.
  • 38. Contribución o influencia de otras áreas Áreas del conocimiento, que desde su perspectiva, contribuyen e influencian directamente la computación forense: Ciencias de la Computación Sistemas operativos Aplicaciones de Software Plataformas de programación lenguajes de programación Seguridad en computadores Leyes Legislación informática Legislación criminal y civil Sistemas de información Gestión y políticas de los sistemas de información Educación de usuarios Ciencias sociales
  • 39. Actividades de la computación forense Las actividades de computación forense comunes son: La recolección segura de los datos de un computador La identificación de datos sospechosos El examen de datos sospechosos para determinar los detalles tales como origen y su contenido Presentación de información basada en lo encontrado en el computador en una corte La aplicación de las leyes correspondientes a la informáticas de los diferentes países
  • 40. 31 Evidencia Digital Vs Evidencia Física Evidencia Digital Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores) Ventajas Puede ser duplicada de manera exacta y copiada tal como si fuese el original. Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información. Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios
  • 41. Evidencia Digital … información y datos con valor investigativo que son almacenados en o trasmitidos a través de dispositivos electrónicos. Tal evidencia es adquirida cuando los datos o los elementos son recopilados y almacenados con propósito de ser examinados.
  • 42. Evidencia Algo que tiende a establecer o refutar un hecho Qué podría ser potencialmente la evidencia más pequeña utilizable? 4bytes Una dirección IP en Hexadecimal
  • 43. Características de las evidencias digitales En la escena del ilícito esta igualmente presente como una huella digital o el ADN Puede sobrepasa las fronteras con gran facilidad y velocidad Es frágil y fácilmente alterable, dañada o destruida Es altamente sensible al tiempo
  • 44. Ventajas de la evidencia digital Puede ser duplicada de manera exacta y copiada tal como si fuese el original. Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información. Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios
  • 45. La evidencia digital y la legislación La evidencia es una prueba Corte Constitucional dice : El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso.
  • 46. La evidencia digital y la legislación La evidencia digital debe cumplir las mimas condiciones de un documento probatorio, estas son: Compuesto por un texto, tenor o contenido. El contenido debe ser relevante en el ámbito jurídico Debe haber un autor, claramente identificado, y que se pueda esclarecer su origen y originalidad Inteligible Carácter de durabilidad o permanencia superior al objeto que representa Transportable
  • 47. Integridad de la Evidencia Asegurar que la evidencia no ha sido alterada Copias bit a bit Usar “hashes” criptográficos para asegurar la integridad de la evidencia original y sus copias Almacenar en un lugar seguro
  • 48. Lista de palabras sucias Palabras claves especificas para su caso Listado que se utiliza para buscar en el disco duro Modificado durante la investigación
  • 49. Imagen Copia bit a bit de la evidencia original recogida de un sistema Puede incluir: Disco duro Memoria Medios removibles
  • 50. Respuesta a incidentes Enfocado inicialmente a la verificación del incidente Técnicas que enfatizan la recolección de la evidencia digital Minimiza la perdida de datos y evidencias Evitar adicionar datos al sistema Mayores preocupaciones son la recuperación y el tiempo fuera de servicios La preocupación inicial es el tratamiento del incidente para prevenir mayor daño a la evidencia
  • 51. Análisis de medios Se centra en el procesamiento de copias de la evidencia recopilada en la escena del incidente (pe. Una imagen) No es considerado como recolección de evidencia sino como análisis de la misma Principalmente se usa para encontrar datos específicos concerniente a la actividad criminal Utiliza “máquinas forense” y herramientas automatizadas para examinar gigabytes de datos
  • 52. Principios del análisis forense Minimizar la perdida de datos Documentar TODO Analizar todos los datos recolectados Reportar los hallazgos
  • 53. Errores comunes a evitar Adicionar sus propios datos al sistema Afectar procesos del sistema Accidentalmente tocar las líneas del tiempo Utilizar herramientas o comandos no confiables Ajustar el sistema ANTES de la recolección de la evidencia. (apagar, parchar, actualizar)
  • 54. Problemas para la aceptación de las evidencias digitales Falta de conocimiento y habilidades del legislador para identificar, valorar y revisar evidencia digital. Facilidad de la duplicación y dificultad en la verificación del original Almacenamiento y durabilidad de la información en medios electrónicos. Reconocimiento legal del mismo Identificación problemática del autor de los documentos El transporte inadecuado puede llevar a modificar el contenido de la evidencia digital recolectada. La evidencia recolectada puede estar cifrada, lo cual hace que no se pueda identificar con facilidad su contenido. Desconocimiento de las técnicas de intrusión de sistemas.
  • 55. Técnicas anti forenses Son las técnicas de manipulación, eliminación y/o de ocultamiento de pruebas para complicar o imposibilitar la efectividad del análisis forense.
  • 56. Ejemplos: Eliminación de información. Borrado seguro de archivos (en forma manual o automática: bombas lógicas). Cifrado u ocultamiento (esteganografía) de archivos. Alteración de archivos (cambio del nombre y/o de la extensión). Técnicas anti forenses
  • 57. Son contramedidas para contrarrestar las técnicas antiforense. Por ejemplo: Activación de logs de auditoria para el Sistema Operativo, las aplicaciones y los dispositivos. Instalación de IDS´s (aún se los puede burlar cifrando el tráfico que va a analizar el IDS). Implementación de un equipo concentrador de logsque sólo pueda recibir tráfico entrante desde fuentes autorizadas. 08 de Noviembre de 2009 Recolección de evidencia digital José Ebert Bonilla Técnicas anti forenses
  • 58. Retos que plantea Retos Legales Comprender de manera cercana el fenómeno informático y sus implicaciones en las conductas criminales. Buscar elementos probatorios, apoyados en mecanismos informáticos que, permitan ofrecer validez y originalidad a un documento electrónico. Desarrollar habilidades técnico-forenses para integrar la investigación criminal con las técnicas computacionales de protección. Establecer un conjunto de directrices generales que vinculen acciones sobre objetos y principios de seguridad informática, a los bienes jurídicamente tutelados que el estado busca proteger, con el fin de desarrollar un discurso penal sobre la delincuencia informática. Desarrollar alianzas internacionales para apoyar y desarrollar iniciativas de legislación en el área informática.
  • 59. Retos que plantea Retos Técnicos Desarrollar prácticas y procedimientos de programación que busquen disminuir los problemas de seguridad en los productos de software y hardware. Promover una cultura formal de pruebas, con el fin de asegurar la calidad de los productos entregados. Concienciar sobre las responsabilidades jurídicas de los ingenieros: Previsibilidad, debido cuidado y diligencia Definir prácticas y políticas de seguridad informática, como pruebas preconstituidas para la organización. Establecer un programa interdisciplinario que incorpore en la formación técnica, las consideraciones legales. La computación forense como un puente para comprender las pruebas judiciales y su impacto en el mundo informático.