SlideShare uma empresa Scribd logo
1 de 48
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 1
ANÁLISIS FORENSE
DE SISTEMAS
Mª Carmen Molina Prego
Pedro Luis García Repetto
Auditoría Informática
Grado Ingeniería Informática
DACYA – FDI – UCM
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 2
Índice
1. Introducción
2. ISO/IEC 27037
3. Recolección de datos
4. Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 3
1 Introducción – Análisis Forense
Análisis Forense: se trata de saber quién, cuándo,
dónde, cómo y por qué se produjo un incidente de
seguridad
Análisis Forense: proceso para identificar, analizar y
presentar evidencias digitales, de modo y forma
que sean aceptadas en un tribunal
Análisis Forense: proceso interactivo que parte de
una hipótesis y una línea temporal (fecha y hora
aproximada del incidente) y que evoluciona según se
van constatando evidencias
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 4
1 Introducción – Análisis Forense
Características del análisis forense
 Documentado
 Reproducible
 Resultados verificables
 Independiente
 Del investigador
 De las herramientas empleadas
 De la metodología
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 5
1 Introducción – Evidencia digital
Evidencia digital
Cualquier información contrastable del sistema
Información de valor probatorio: que prueba o ayuda
a probar algo relevante en relación con el sistema
Las evidencias tienen que ser recogidas según
procedimientos formales y por personal autorizado
para poder establecer su fiabilidad y respetando el
derecho a la intimidad
La evidencia tiene que ser autentificada por un
testigo que de fe de que es original para ser admitida
en un juicio
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 6
1 Introducción – Evidencia digital
Evidencia digital
Hay que garantizar su integridad mediante métodos
formales al recoger, almacenar, analizar y presentar
Mantener la cadena de custodia garantizando la
confidencialidad, autenticidad e integridad
Si la evidencia va a ser presentada en un juicio:
 Etiquetar evidencias y obtener hash MD5 o SHA1/2
 Registro de accesos ASPEI - RUBRIKA
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 7
1 Introducción – Evidencia digital
Perito informático
Al no ser la evidencia auto-explicativas es necesario la
presencia de un experto (perito informático forense)
RAE Perito:
1. Entendido, experimentado, hábil, práctico en una
ciencia o arte.
3. Persona que, poseyendo determinados
conocimientos científicos, artísticos, técnicos o
prácticos, informa, bajo juramento, al juzgador
sobre puntos litigiosos en cuanto se relacionan con su
especial saber o experiencia.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 8
1 Introducción – Legislación aplicable
Suprancional
 Carta de Derechos Humanos
 Convención Europea sobre Protección de los
Individuos respecto al Tratamiento Automatizado de
Datos Personales
Unión europea
 Directiva 95/46EC sobre Protección de los
Individuos respecto al Tratamiento Automatizado de
Datos Personales y movimiento de dichos datos
 Directiva 97/66EC sobre Procesamiento de Datos
Personales y Protección de la Privacidad en el
Sector de las Telecomunicaciones
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 9
1 Introducción – Legislación aplicable: delitos
 Contra el derecho a la intimidad: difusión de datos
 Propiedad intelectual por derechos de autor
 Falsedades: moneda o tarjetas de crédito
 Sabotajes informáticos
 Fraudes informáticos con fines de lucro ilícito
 Amenazas, calumnias o injurias realizadas por
medios informáticos o de comunicación
 Pornografía infantil: posesión, distribución o
exhibición en soportes informáticos o telemáticos
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 10
1 Introducción – Actuaciones Peritaje
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 11
1 Introducción – Proceso Análisis Forense
Evaluar Adquirir Analizar Informar
Preservar y documentar la evidencia
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 12
1 Introducción – Proceso Análisis Forense
EVALUAR
Decretar
• Notificar
• Autorización
Revisar
• Políticas
• Legislación
Equipo
Auditor
Evaluación
Inicial
Planificar
adquisición
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 13
1 Introducción – Proceso Análisis Forense
ADQUIRIR
Investigación
Recopilar
datos
Almacenar Archivar
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 14
1 Introducción – Proceso Análisis Forense
ANALIZAR
Red Ordenadores Almacenamiento
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 15
1 Introducción – Proceso Análisis Forense
INFORMAR
Recopilar Organizar Redactar Comunicar
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 16
Índice
1. Introducción
2.ISO/IEC 27037
3. Recolección de datos
4. Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 17
2 ISO/IEC 27037
Identificación Recolección
Adquisición Preservación
Directrices
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 18
2 ISO/IEC 27037
ISO/IEC 27042
Analizar Interpretar
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 19
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
1. Relevancia
 Pertinente a la situación que se analiza
2. Confiabilidad
 Repetibilidad
 Auditabilidad
3. Suficiencia
 Sustentar los hallazgos
 Verificar las afirmaciones
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 20
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
Relevancia
¿La evidencia que se aporta vincula al sujeto
con la escena del crimen y la víctima?
¿La evidencia prueba algunas hipótesis
concreta que se tiene del caso en estudio?
¿La evidencia recolectada valida un indicio
clave que permita esclarecer los hechos en
estudio?
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 21
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
Confiabilidad
¿Los procedimientos efectuados sobre los
dispositivos tecnológicos han sido previamente
probados?
¿Se conoce la tasa de error de las
herramientas forenses informáticas utilizadas?
¿Se han efectuado auditorias sobre la eficacia
y eficiencia de los procedimientos y
herramientas utilizadas para adelantar el
análisis forense informático?
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 22
2 ISO/IEC 27037
Principios que gobiernan la evidencia digital
Suficiencia
¿Se ha priorizado toda la evidencia
recolectada en el desarrollo del caso, basado
en su apoyo a las situaciones que se deben
probar?
¿Se han analizado todos los elementos
informáticos identificados en la escena del
crimen?
¿Se tiene certeza que no se ha eliminado o
sobreescrito evidencia digital en los medios
analizados?
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 23
2 ISO/IEC 27037
Roles o actores
Digital Evidence First Responder (DEFR)
Autorizado, formado y habilitado para actuar
en la escena de un incidente, y así evaluar el
escenario y adquirir las evidencias digitales
con las debidas garantías
Digital Evidence Specialist (DES)
Perito digital
Adquirir y analizar evidencias digitales
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 24
Índice
1. Introducción
2. ISO/IEC 27037
3.Recolección de datos
4. Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 25
3 Recolección de datos
Principio de intercambio de Locard
Cuando dos objetos entran en contacto siempre
transfieren material que incorporan al otro
Escena del
crimen
VíctimaSospechoso
Evidencia
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 26
3 Recolección de datos
Principio de intercambio de Locard (Digital)
Escena del
crimen
VíctimaSospechoso
Evidencia
Alertas de equipos
de monitorización
Trazas de
conexiones
Contienen ficheros
con el mismo hash
Histórico de
últimas conexiones
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 27
3 Recolección de datos
Principio de indeterminación de Heisenberg
Teoría cuántica
Es imposible conocer
simultáneamente la posición y
velocidad del electrón, y por tanto,
es imposible determinar su
trayectoria.
Cuanto mayor sea la exactitud con
la que se conozca la posición,
mayor será el error de velocidad, y
viceversa, …
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 28
3 Recolección de datos
Principio de indeterminación de Heisenberg
 No se puede obtener el estado de un sistema sin
alterarlo
 El mero hecho de medir altera la magnitud medida
 Tratar de obtener la mayor información posible con
el mínimo impacto
 Normalmente el administrador detecta el incidente
 Cambio de contraseñas
 Reinicio, actualización o instalación
 La mayor parte de las veces sin éxito
 Preguntar y anotar todo lo realizado por el
administrador
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 29
3 Recolección de datos
Clasificación de evidencias
 Registros CPU
 Memoria caché
 Memoria interna
 Módulos S.O.
 Controladores de dispositivos
 Programas en ejecución
 Conexiones activas
 Memoria externa
 Discos
 Soportes regrabables
 Soportes no regrabables VOLATILIDAD
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 30
3 Recolección de datos
Evidencia digital volátil
 Último arranque del sistema
 El histórico de comandos
 Procesos en ejecución
 Información del portapapeles («clipboard»)
 Usuarios conectados local o remótamente
 Conexiones abiertas y puertos
 Información de rutas
 Etc.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 31
3 Recolección de datos
Evidencia digital persistente
 Metadatos (Prácticas con FOCA y Office)
 Ficheros modificados o accedidos
 Recuperar ficheros borrados (papelera reciclaje,
sectores no reutilizados de ficheros borrados)
 Entradas en logs del sistema (histórico accesos)
 Ficheros temporales (Ej. cookies de navegación)
 Caché del navegador y URL recientes
 Registro de windows
 Correos enviados, recibidos o borrados
 Ficheros ocultos
 Ejecutables camuflados
 Usuarios y grupos de reciente creación
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 32
3 Recolección de datos
Duplicado forense
 Es una copia exacta bit a bit o byte a byte de toda
la información fuente.
 Puede almacenarse de una forma diferente, en
forma comprimida.
 Se obtienen hash y se etiquetan como evidencia.
 El análisis forense se hace sobre la copia y así se
preserva el original.
 Herramientas hardware para copia física.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 33
3 Recolección de datos
Duplicado forense – Área memoria proceso
 PMDUMP: área de memoria de un proceso
 Práctica de análisis
 EnCase Imager. Copia:
 Unidades de disco.
 Memoria RAM completa
 Áreas de memoria de un proceso.
 DD (Unix y Linux) y windd (Windows)
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 34
3 Recolección de datos volátiles
 Respuesta inicial ante un incidente con el objetivo
de recoger datos que se pueden perder
 Realizar pocas operaciones (Locard) antes de
decidir si se realiza un duplicado forense
 Herramientas:
 Sysinternals (Descargar de microsoft)
 Foundstone
 Errores habituales
 Apagar o reiniciar el sistema
 Suponer que el sistema es seguro
 No documentar el proceso de recogida de datos
 Documentar el proceso
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 35
3 Recolección de datos volátiles Windows
 Tener preparado un sistema de confianza con los
comandos del sistema y utilidades necesarias
«sysinternals» (Ej. USB boot)
1. Consola (CMD.exe) de confianza
2. Fecha y hora
 Date /t > Evidencias_Volatiles.txt (E_V)
 Time /t >> E_V
3. Obtener una relación de todos los ficheros con las
fechas de:
 Último acceso dir /t:a/a/s/o:d >> E_V
 Modificación dir /t:w/a/s/o:d >> E_V
 Creación dir /t:c/a/s/o:d >> E_V
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 36
3 Recolección de datos volátiles Windows
4. Relación de usuarios conectados al sistema
 Psloggedon >> E_V
5. Puertos abiertos netstat –an >> E_V
6. Tabla de rutas netstat –r >> E_V
7. Procesos en ejecución
 Pslist >> E_V
8. Tabla conversión IP a MAC
 arp –a >> E_V
9. Fecha y hora fin recogida información
 Date /t >> E_V
 Time /t >> E_V
10.Histórico de comandos utilizados
 Doskey /history >> E_V
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 37
3 Recolección de datos volátiles Windows
Recolección especial si:
 No se hace duplicado forense
 No se puede apagar el servidor
1. Política de auditoría auditpol /get /category:*
2. Conexiones de usuarios Ntlast (McAffee)
3. Exportar el registro para un análisis posterior
 Reg export clave/subclave fichero
 DumpReg
4. SAM y «crack» de contraseñas
 Pwdump3
 John de Ripper
5. Dump de RAM: userdump, pmdump, dd,
EndCase Imager, Adplus, etc
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 38
3 Recolección de datos de tráfico de red
Monitorizar conexiones: tcptrace
Monitorización total:
 WinDump (tcpdump)
 WinTcap
 Network Monitor
 WireShark
Privacidad de los datos escaneados
Analizar salida del sniffer
 IP origen o destino sospechosas
 Puerto destino sospechoso: no válido
 Tráfico de usuario o automático
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 39
3 Recolección de datos persistentes
Ubicación de datos persistentes
 Discos duros
 Memorias flash
 Smartphones
 PDA
 Documentos (DOC, PDF, correos, borrados, etc)
 Problema: se puede alterar la evidencia sólo con
hacer la búsqueda
 Requisito: conocer la estructura de los sistemas de
ficheros a analizar o dónde se encuentran las
evidencias: FAT, NTFS, Ext2/3 (Linux)
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 40
Índice
1. Introducción
2. ISO/IEC 27037
3. Recolección de datos
4.Análisis de evidencias
5. Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 41
4 Análisis de evidencias
Prácticas con PMDUMP
Prácticas con Foca
Prácticas con Auto-Spy
Prácticas con Nitroba
Otras herramientas
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 42
4 Análisis de evidencias
Duplicado forense
Área memoria proceso - Práctica
 wwww.securitytube.net - Práctica con PMDUMP
 PMDUMP Adquirir datos de memoria RAM
 -list Lista de procesos en ejecución
 PID fichero: volcado del área de memoria
 Práctica
 Descargar PMDUMP www.ntsecurity.nu
 Descargar programa ejemplo: mempass.exe
 Ejecutar mempass, contraseña y espera
 Copia área memoria de mempass con pmdump
 Strings Extrae cadenas ascii del volcado de
memoria de mempass hecho con pmdump
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 43
4 Análisis de evidencias
Metadatos52 (Prácticas con FOCA y Office)
Descargar e instalar versión de prueba de «Forensic
FOCA» desde www.elevenpaths.com
Descargar desde el CV ZIP con DOC y PDF ejemplo
Localizar en el programa Word la utilidad
«Comprobar problemas – Inspeccionar documento»
Analizar y comparar los resultados de FOCA y WORD
de los ficheros ejemplo
Buscar en web públicas ficheros y analizarlos
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 44
Índice
1. Introducción
2. ISO/IEC 27037
3. Recolección de datos
4. Análisis de evidencias
5.Respuesta a incidentes
6. Bibliografía
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 45
5 Respuesta a incidentes
ISO/IEC 27002
13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD
DE INFORMACIÓN
13.1 Reportando eventos y debilidades de la
seguridad de información
OBJETIVO: Asegurar que los eventos y
debilidades en la seguridad de información
asociados con los sistemas de información sean
comunicados de una manera que permita que se
realice una acción correctiva a tiempo.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 46
5 Respuesta a incidentes
ISO/IEC 27002
13.2 Gestión de las mejoras e incidentes en la
seguridad de información
OBJETIVO: Asegurar un alcance consistente y
efectivo aplicado a la gestión de incidentes en la
seguridad de información. Las responsabilidades
y procedimientos deben establecerse para
maniobrar los eventos y debilidades en la
seguridad de información de una manera efectiva
una vez que hayan sido reportados. Donde se
requiera evidencia, esta debe ser recolectada
para asegurar el cumplimiento de los requisitos
legales.
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 47
5 Bibliografía
www.aspei.es www.sleuthkit.org
www.elevenpaths.com
www.securitytube.net
technet.microsoft.com/es-es/sysinternals
www.foundstone.com/
articulos.softonic.com/informatica-forense
AI05 ANÁLISIS FORENSE DE SISTEMAS
AI.05 48
Dudas, preguntas y reflexiones
MUCHAS GRACIAS
?

Mais conteúdo relacionado

Mais procurados

INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Understanding Windows Access Token Manipulation
Understanding Windows Access Token ManipulationUnderstanding Windows Access Token Manipulation
Understanding Windows Access Token ManipulationJustin Bui
 
Cyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection toolsCyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection toolsN.Jagadish Kumar
 
Anti forensic
Anti forensicAnti forensic
Anti forensicMilap Oza
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onSplunk
 
Client-Side Penetration Testing Presentation
Client-Side Penetration Testing PresentationClient-Side Penetration Testing Presentation
Client-Side Penetration Testing PresentationChris Gates
 
Computer forensics toolkit
Computer forensics toolkitComputer forensics toolkit
Computer forensics toolkitMilap Oza
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Forensic Investigation of Android Operating System
Forensic Investigation of Android Operating SystemForensic Investigation of Android Operating System
Forensic Investigation of Android Operating Systemnishant24894
 
Ciencias que-apoyan-a-la-criminalística
Ciencias que-apoyan-a-la-criminalísticaCiencias que-apoyan-a-la-criminalística
Ciencias que-apoyan-a-la-criminalísticaexito_abogada_ok
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Cloud Security Architecture.pptx
Cloud Security Architecture.pptxCloud Security Architecture.pptx
Cloud Security Architecture.pptxMoshe Ferber
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Security Event Analysis Through Correlation
Security Event Analysis Through CorrelationSecurity Event Analysis Through Correlation
Security Event Analysis Through CorrelationAnton Chuvakin
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domainppd1961
 

Mais procurados (20)

INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
Understanding Windows Access Token Manipulation
Understanding Windows Access Token ManipulationUnderstanding Windows Access Token Manipulation
Understanding Windows Access Token Manipulation
 
Cyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection toolsCyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection tools
 
Anti forensic
Anti forensicAnti forensic
Anti forensic
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
Client-Side Penetration Testing Presentation
Client-Side Penetration Testing PresentationClient-Side Penetration Testing Presentation
Client-Side Penetration Testing Presentation
 
Computer forensics toolkit
Computer forensics toolkitComputer forensics toolkit
Computer forensics toolkit
 
03 cia
03 cia03 cia
03 cia
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Forensic Investigation of Android Operating System
Forensic Investigation of Android Operating SystemForensic Investigation of Android Operating System
Forensic Investigation of Android Operating System
 
Presentation investigacion criminal121
Presentation investigacion criminal121Presentation investigacion criminal121
Presentation investigacion criminal121
 
Windows Forensic 101
Windows Forensic 101Windows Forensic 101
Windows Forensic 101
 
Ciencias que-apoyan-a-la-criminalística
Ciencias que-apoyan-a-la-criminalísticaCiencias que-apoyan-a-la-criminalística
Ciencias que-apoyan-a-la-criminalística
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cloud Security Architecture.pptx
Cloud Security Architecture.pptxCloud Security Architecture.pptx
Cloud Security Architecture.pptx
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Security Event Analysis Through Correlation
Security Event Analysis Through CorrelationSecurity Event Analysis Through Correlation
Security Event Analysis Through Correlation
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domain
 

Destaque

Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...Cengage Learning
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011JORGE CUELLAR
 
Esquema principios de la criminalística
Esquema principios de la criminalísticaEsquema principios de la criminalística
Esquema principios de la criminalísticamarbellys1985
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 

Destaque (15)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Hacia una universidad digital: Sistema de evidencias electrónicas para proces...
Hacia una universidad digital: Sistema de evidencias electrónicas para proces...Hacia una universidad digital: Sistema de evidencias electrónicas para proces...
Hacia una universidad digital: Sistema de evidencias electrónicas para proces...
 
ISO27000_estado_diciembre_2013
ISO27000_estado_diciembre_2013ISO27000_estado_diciembre_2013
ISO27000_estado_diciembre_2013
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Forence
ForenceForence
Forence
 
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
E-Discovery: How do Litigation Hold, BYOD, and Privacy Affect You? - Course T...
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011Abc de las pruebas textiles apparel 2011
Abc de las pruebas textiles apparel 2011
 
Qcq Forense Pinturas
Qcq Forense PinturasQcq Forense Pinturas
Qcq Forense Pinturas
 
Qca Forense Fibras
Qca Forense FibrasQca Forense Fibras
Qca Forense Fibras
 
Modulo I
Modulo IModulo I
Modulo I
 
Esquema principios de la criminalística
Esquema principios de la criminalísticaEsquema principios de la criminalística
Esquema principios de la criminalística
 
MEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOS
MEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOSMEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOS
MEDICINA Y QUIMICA FORENSE ESTUDIO DE PELOS Y CABELLOS
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 

Semelhante a AI05 Analisis forense de sistemas (20)

Forense Linux.pdf
Forense Linux.pdfForense Linux.pdf
Forense Linux.pdf
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
 
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 

Mais de Pedro Garcia Repetto

Mais de Pedro Garcia Repetto (10)

Cobit 5 introduction plgr
Cobit 5 introduction plgrCobit 5 introduction plgr
Cobit 5 introduction plgr
 
Auditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAAuditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACA
 
AI08 Auditoria producto software
AI08 Auditoria producto softwareAI08 Auditoria producto software
AI08 Auditoria producto software
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
AI02 Proceso de auditoría
AI02 Proceso de auditoríaAI02 Proceso de auditoría
AI02 Proceso de auditoría
 
AI01 Introducción Auditoria Informatica
AI01 Introducción Auditoria InformaticaAI01 Introducción Auditoria Informatica
AI01 Introducción Auditoria Informatica
 
AI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria InformaticaAI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria Informatica
 

Último

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

AI05 Analisis forense de sistemas

  • 1. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 1 ANÁLISIS FORENSE DE SISTEMAS Mª Carmen Molina Prego Pedro Luis García Repetto Auditoría Informática Grado Ingeniería Informática DACYA – FDI – UCM
  • 2. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 2 Índice 1. Introducción 2. ISO/IEC 27037 3. Recolección de datos 4. Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 3. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 3 1 Introducción – Análisis Forense Análisis Forense: se trata de saber quién, cuándo, dónde, cómo y por qué se produjo un incidente de seguridad Análisis Forense: proceso para identificar, analizar y presentar evidencias digitales, de modo y forma que sean aceptadas en un tribunal Análisis Forense: proceso interactivo que parte de una hipótesis y una línea temporal (fecha y hora aproximada del incidente) y que evoluciona según se van constatando evidencias
  • 4. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 4 1 Introducción – Análisis Forense Características del análisis forense  Documentado  Reproducible  Resultados verificables  Independiente  Del investigador  De las herramientas empleadas  De la metodología
  • 5. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 5 1 Introducción – Evidencia digital Evidencia digital Cualquier información contrastable del sistema Información de valor probatorio: que prueba o ayuda a probar algo relevante en relación con el sistema Las evidencias tienen que ser recogidas según procedimientos formales y por personal autorizado para poder establecer su fiabilidad y respetando el derecho a la intimidad La evidencia tiene que ser autentificada por un testigo que de fe de que es original para ser admitida en un juicio
  • 6. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 6 1 Introducción – Evidencia digital Evidencia digital Hay que garantizar su integridad mediante métodos formales al recoger, almacenar, analizar y presentar Mantener la cadena de custodia garantizando la confidencialidad, autenticidad e integridad Si la evidencia va a ser presentada en un juicio:  Etiquetar evidencias y obtener hash MD5 o SHA1/2  Registro de accesos ASPEI - RUBRIKA
  • 7. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 7 1 Introducción – Evidencia digital Perito informático Al no ser la evidencia auto-explicativas es necesario la presencia de un experto (perito informático forense) RAE Perito: 1. Entendido, experimentado, hábil, práctico en una ciencia o arte. 3. Persona que, poseyendo determinados conocimientos científicos, artísticos, técnicos o prácticos, informa, bajo juramento, al juzgador sobre puntos litigiosos en cuanto se relacionan con su especial saber o experiencia.
  • 8. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 8 1 Introducción – Legislación aplicable Suprancional  Carta de Derechos Humanos  Convención Europea sobre Protección de los Individuos respecto al Tratamiento Automatizado de Datos Personales Unión europea  Directiva 95/46EC sobre Protección de los Individuos respecto al Tratamiento Automatizado de Datos Personales y movimiento de dichos datos  Directiva 97/66EC sobre Procesamiento de Datos Personales y Protección de la Privacidad en el Sector de las Telecomunicaciones
  • 9. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 9 1 Introducción – Legislación aplicable: delitos  Contra el derecho a la intimidad: difusión de datos  Propiedad intelectual por derechos de autor  Falsedades: moneda o tarjetas de crédito  Sabotajes informáticos  Fraudes informáticos con fines de lucro ilícito  Amenazas, calumnias o injurias realizadas por medios informáticos o de comunicación  Pornografía infantil: posesión, distribución o exhibición en soportes informáticos o telemáticos
  • 10. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 10 1 Introducción – Actuaciones Peritaje
  • 11. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 11 1 Introducción – Proceso Análisis Forense Evaluar Adquirir Analizar Informar Preservar y documentar la evidencia
  • 12. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 12 1 Introducción – Proceso Análisis Forense EVALUAR Decretar • Notificar • Autorización Revisar • Políticas • Legislación Equipo Auditor Evaluación Inicial Planificar adquisición
  • 13. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 13 1 Introducción – Proceso Análisis Forense ADQUIRIR Investigación Recopilar datos Almacenar Archivar
  • 14. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 14 1 Introducción – Proceso Análisis Forense ANALIZAR Red Ordenadores Almacenamiento
  • 15. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 15 1 Introducción – Proceso Análisis Forense INFORMAR Recopilar Organizar Redactar Comunicar
  • 16. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 16 Índice 1. Introducción 2.ISO/IEC 27037 3. Recolección de datos 4. Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 17. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 17 2 ISO/IEC 27037 Identificación Recolección Adquisición Preservación Directrices
  • 18. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 18 2 ISO/IEC 27037 ISO/IEC 27042 Analizar Interpretar
  • 19. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 19 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital 1. Relevancia  Pertinente a la situación que se analiza 2. Confiabilidad  Repetibilidad  Auditabilidad 3. Suficiencia  Sustentar los hallazgos  Verificar las afirmaciones
  • 20. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 20 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital Relevancia ¿La evidencia que se aporta vincula al sujeto con la escena del crimen y la víctima? ¿La evidencia prueba algunas hipótesis concreta que se tiene del caso en estudio? ¿La evidencia recolectada valida un indicio clave que permita esclarecer los hechos en estudio?
  • 21. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 21 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital Confiabilidad ¿Los procedimientos efectuados sobre los dispositivos tecnológicos han sido previamente probados? ¿Se conoce la tasa de error de las herramientas forenses informáticas utilizadas? ¿Se han efectuado auditorias sobre la eficacia y eficiencia de los procedimientos y herramientas utilizadas para adelantar el análisis forense informático?
  • 22. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 22 2 ISO/IEC 27037 Principios que gobiernan la evidencia digital Suficiencia ¿Se ha priorizado toda la evidencia recolectada en el desarrollo del caso, basado en su apoyo a las situaciones que se deben probar? ¿Se han analizado todos los elementos informáticos identificados en la escena del crimen? ¿Se tiene certeza que no se ha eliminado o sobreescrito evidencia digital en los medios analizados?
  • 23. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 23 2 ISO/IEC 27037 Roles o actores Digital Evidence First Responder (DEFR) Autorizado, formado y habilitado para actuar en la escena de un incidente, y así evaluar el escenario y adquirir las evidencias digitales con las debidas garantías Digital Evidence Specialist (DES) Perito digital Adquirir y analizar evidencias digitales
  • 24. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 24 Índice 1. Introducción 2. ISO/IEC 27037 3.Recolección de datos 4. Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 25. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 25 3 Recolección de datos Principio de intercambio de Locard Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro Escena del crimen VíctimaSospechoso Evidencia
  • 26. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 26 3 Recolección de datos Principio de intercambio de Locard (Digital) Escena del crimen VíctimaSospechoso Evidencia Alertas de equipos de monitorización Trazas de conexiones Contienen ficheros con el mismo hash Histórico de últimas conexiones
  • 27. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 27 3 Recolección de datos Principio de indeterminación de Heisenberg Teoría cuántica Es imposible conocer simultáneamente la posición y velocidad del electrón, y por tanto, es imposible determinar su trayectoria. Cuanto mayor sea la exactitud con la que se conozca la posición, mayor será el error de velocidad, y viceversa, …
  • 28. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 28 3 Recolección de datos Principio de indeterminación de Heisenberg  No se puede obtener el estado de un sistema sin alterarlo  El mero hecho de medir altera la magnitud medida  Tratar de obtener la mayor información posible con el mínimo impacto  Normalmente el administrador detecta el incidente  Cambio de contraseñas  Reinicio, actualización o instalación  La mayor parte de las veces sin éxito  Preguntar y anotar todo lo realizado por el administrador
  • 29. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 29 3 Recolección de datos Clasificación de evidencias  Registros CPU  Memoria caché  Memoria interna  Módulos S.O.  Controladores de dispositivos  Programas en ejecución  Conexiones activas  Memoria externa  Discos  Soportes regrabables  Soportes no regrabables VOLATILIDAD
  • 30. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 30 3 Recolección de datos Evidencia digital volátil  Último arranque del sistema  El histórico de comandos  Procesos en ejecución  Información del portapapeles («clipboard»)  Usuarios conectados local o remótamente  Conexiones abiertas y puertos  Información de rutas  Etc.
  • 31. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 31 3 Recolección de datos Evidencia digital persistente  Metadatos (Prácticas con FOCA y Office)  Ficheros modificados o accedidos  Recuperar ficheros borrados (papelera reciclaje, sectores no reutilizados de ficheros borrados)  Entradas en logs del sistema (histórico accesos)  Ficheros temporales (Ej. cookies de navegación)  Caché del navegador y URL recientes  Registro de windows  Correos enviados, recibidos o borrados  Ficheros ocultos  Ejecutables camuflados  Usuarios y grupos de reciente creación
  • 32. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 32 3 Recolección de datos Duplicado forense  Es una copia exacta bit a bit o byte a byte de toda la información fuente.  Puede almacenarse de una forma diferente, en forma comprimida.  Se obtienen hash y se etiquetan como evidencia.  El análisis forense se hace sobre la copia y así se preserva el original.  Herramientas hardware para copia física.
  • 33. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 33 3 Recolección de datos Duplicado forense – Área memoria proceso  PMDUMP: área de memoria de un proceso  Práctica de análisis  EnCase Imager. Copia:  Unidades de disco.  Memoria RAM completa  Áreas de memoria de un proceso.  DD (Unix y Linux) y windd (Windows)
  • 34. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 34 3 Recolección de datos volátiles  Respuesta inicial ante un incidente con el objetivo de recoger datos que se pueden perder  Realizar pocas operaciones (Locard) antes de decidir si se realiza un duplicado forense  Herramientas:  Sysinternals (Descargar de microsoft)  Foundstone  Errores habituales  Apagar o reiniciar el sistema  Suponer que el sistema es seguro  No documentar el proceso de recogida de datos  Documentar el proceso
  • 35. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 35 3 Recolección de datos volátiles Windows  Tener preparado un sistema de confianza con los comandos del sistema y utilidades necesarias «sysinternals» (Ej. USB boot) 1. Consola (CMD.exe) de confianza 2. Fecha y hora  Date /t > Evidencias_Volatiles.txt (E_V)  Time /t >> E_V 3. Obtener una relación de todos los ficheros con las fechas de:  Último acceso dir /t:a/a/s/o:d >> E_V  Modificación dir /t:w/a/s/o:d >> E_V  Creación dir /t:c/a/s/o:d >> E_V
  • 36. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 36 3 Recolección de datos volátiles Windows 4. Relación de usuarios conectados al sistema  Psloggedon >> E_V 5. Puertos abiertos netstat –an >> E_V 6. Tabla de rutas netstat –r >> E_V 7. Procesos en ejecución  Pslist >> E_V 8. Tabla conversión IP a MAC  arp –a >> E_V 9. Fecha y hora fin recogida información  Date /t >> E_V  Time /t >> E_V 10.Histórico de comandos utilizados  Doskey /history >> E_V
  • 37. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 37 3 Recolección de datos volátiles Windows Recolección especial si:  No se hace duplicado forense  No se puede apagar el servidor 1. Política de auditoría auditpol /get /category:* 2. Conexiones de usuarios Ntlast (McAffee) 3. Exportar el registro para un análisis posterior  Reg export clave/subclave fichero  DumpReg 4. SAM y «crack» de contraseñas  Pwdump3  John de Ripper 5. Dump de RAM: userdump, pmdump, dd, EndCase Imager, Adplus, etc
  • 38. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 38 3 Recolección de datos de tráfico de red Monitorizar conexiones: tcptrace Monitorización total:  WinDump (tcpdump)  WinTcap  Network Monitor  WireShark Privacidad de los datos escaneados Analizar salida del sniffer  IP origen o destino sospechosas  Puerto destino sospechoso: no válido  Tráfico de usuario o automático
  • 39. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 39 3 Recolección de datos persistentes Ubicación de datos persistentes  Discos duros  Memorias flash  Smartphones  PDA  Documentos (DOC, PDF, correos, borrados, etc)  Problema: se puede alterar la evidencia sólo con hacer la búsqueda  Requisito: conocer la estructura de los sistemas de ficheros a analizar o dónde se encuentran las evidencias: FAT, NTFS, Ext2/3 (Linux)
  • 40. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 40 Índice 1. Introducción 2. ISO/IEC 27037 3. Recolección de datos 4.Análisis de evidencias 5. Respuesta a incidentes 6. Bibliografía
  • 41. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 41 4 Análisis de evidencias Prácticas con PMDUMP Prácticas con Foca Prácticas con Auto-Spy Prácticas con Nitroba Otras herramientas
  • 42. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 42 4 Análisis de evidencias Duplicado forense Área memoria proceso - Práctica  wwww.securitytube.net - Práctica con PMDUMP  PMDUMP Adquirir datos de memoria RAM  -list Lista de procesos en ejecución  PID fichero: volcado del área de memoria  Práctica  Descargar PMDUMP www.ntsecurity.nu  Descargar programa ejemplo: mempass.exe  Ejecutar mempass, contraseña y espera  Copia área memoria de mempass con pmdump  Strings Extrae cadenas ascii del volcado de memoria de mempass hecho con pmdump
  • 43. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 43 4 Análisis de evidencias Metadatos52 (Prácticas con FOCA y Office) Descargar e instalar versión de prueba de «Forensic FOCA» desde www.elevenpaths.com Descargar desde el CV ZIP con DOC y PDF ejemplo Localizar en el programa Word la utilidad «Comprobar problemas – Inspeccionar documento» Analizar y comparar los resultados de FOCA y WORD de los ficheros ejemplo Buscar en web públicas ficheros y analizarlos
  • 44. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 44 Índice 1. Introducción 2. ISO/IEC 27037 3. Recolección de datos 4. Análisis de evidencias 5.Respuesta a incidentes 6. Bibliografía
  • 45. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 45 5 Respuesta a incidentes ISO/IEC 27002 13. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE INFORMACIÓN 13.1 Reportando eventos y debilidades de la seguridad de información OBJETIVO: Asegurar que los eventos y debilidades en la seguridad de información asociados con los sistemas de información sean comunicados de una manera que permita que se realice una acción correctiva a tiempo.
  • 46. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 46 5 Respuesta a incidentes ISO/IEC 27002 13.2 Gestión de las mejoras e incidentes en la seguridad de información OBJETIVO: Asegurar un alcance consistente y efectivo aplicado a la gestión de incidentes en la seguridad de información. Las responsabilidades y procedimientos deben establecerse para maniobrar los eventos y debilidades en la seguridad de información de una manera efectiva una vez que hayan sido reportados. Donde se requiera evidencia, esta debe ser recolectada para asegurar el cumplimiento de los requisitos legales.
  • 47. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 47 5 Bibliografía www.aspei.es www.sleuthkit.org www.elevenpaths.com www.securitytube.net technet.microsoft.com/es-es/sysinternals www.foundstone.com/ articulos.softonic.com/informatica-forense
  • 48. AI05 ANÁLISIS FORENSE DE SISTEMAS AI.05 48 Dudas, preguntas y reflexiones MUCHAS GRACIAS ?