SlideShare uma empresa Scribd logo
1 de 18
La investigación forense
digital como herramienta
para la lucha contra la
corrupción y el fraude
Ing. Raúl Díaz Parra | CISM, CISA, CEH,
CHFI, ECSA, ECSP, ITIL, ISO/IEC 27002
12 de Mayo 2016
1
Agenda
 Actualidad de corrupción y fraude en el
Perú
 Fraude y Estrategias
 Proceso de investigación forense digital
 Caso de Estudio
 Conclusiones
2
Actualidad de corrupción y
fraude en el mundo
3
4
Actualidad de corrupción y
fraude en el mundo
 La corrupción en
el Perú
representa el 5%
a más del PBI
anual (más de 3
mil millones de
dólares) según
CGR.
Actualidad de corrupción y
fraude
5
6
¿Qué es el fraude?
 “Actividades con el propósito de
enriquecimiento personal a
través del uso inapropiado o la
sustracción de recursos o
activos de una organización
realizadas por una persona”
según ACFE.
Necesidad
Oportunidad Justificación
7
Tipos de Fraude
Fraude
Corrupción
Conflictos de
interés
Sobornos
Pagos
inapropiados
Extorsión
Fraude en
EEFF
Apropiación
indebida de
activos
La corrupción debilita la
competitividad,
disminuyen las inversiones
y se toman malas
decisiones.
Estrategias para la
prevención del fraude
 Conocer a los
empleados
 Concientizar sobre los
sistemas de reporte
 Implementar controles
internos eficientes
(ISO/IEC 27001,
27002, COSO,
Protección de Datos
Personales)
 Contratar expertos
 Cultura Corporativa
positiva
8
9
Investigación forense
digital y evidencia digital
 “Es una serie
metodológica de
técnicas y
procedimientos para la
recopilación de
evidencia de un equipo
informático, que será
preservada y analizada
pudiendo ser presentado
ante la autoridad judicial
en un formato coherente
y significativo” Dr. H.B.
Wolfe
Proceso de investigación
forense digital según NIST
10
Colecta Examinar Análisis Reporte
Proceso de investigación
forense según ECCOUNCIL
11
Obtener la
orden de
registro
Evaluar y
Asegurar la
escena
Colecta de la
evidencia
Generar la
cadena de
custodia
Asegurar la
evidencia
Adquirir la dataAnalizar la data
Evaluar la
evidencia y el
caso
Preparar el
reporte final
Testificar en la
corte como
testigo experto
Características de la
Evidencia Digital
 Creíble: La evidencia debe
ser clara y entendible para
los jueces.
 Confiable: No debe haber
duda sobre la autenticidad o
veracidad de la evidencia.
 Admisible: La evidencia
debe estar relacionada al
hecho que se esta probando
 Autentica: La evidencia
debe ser real y relacionada
al incidente de una manera
adecuada.
 Completa: La evidencia
debe proporcionar pruebas
de las acciones del atacante
o su inocencia.
12
13
Tipos de datos digitales
 Datos volátiles
 Datos no volátiles
 Datos transitorios
 Data frágil
 Data de respaldo
 Metadata
Rol de un investigador
forense digital
 Protege la evidencia de
cualquier daño o virus.
 Determina la extensión del
daño
 Junta la evidencia
siguiendo las
procedimientos forenses.
 Analiza la evidencia
encontrada y la protege
de daño.
 Prepara el reporte de
investigación.
 Presenta la evidencia
aceptable en la corte
14
Caso: Error de Testigo
Experto
 El testigo experto va a sustentar un
informe de investigación forense.
 Para el adquisición, análisis y reporte
utilizo herramientas reconocidas a nivel
mundial.
 Cuenta con excelentes certificaciones.
 Expone sus hallazgos ante el juez.
 El informe era impecable.
15
Caso: Error de Testigo
Experto (Evidencia)
Return-Path: <shellyd@xjewellery.com>
X-SpamCatcher-Score: 1 [X]
Received: from [207.3.3.3] (HELO xjewellery.com)by fe3.xjewellery.com
(CommuniGate Pro SMTP 6.1.2) with ESMTP-TLS id 61258719 for
roubx@xmenc.com; Mon, 23 Aug 2004 09:40:10 -0400
Message-ID: <4129F3CA.2020509@xjewellery.com>
Date: Mon, 23 Aug 2004 09:40:26 -0400
From: Sheela Rally
<shellyd@xjewellery.com>
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.0.1)
Gecko/20020823 Netscape/7.0
X-Accept-Language: en-us, en
MIME-Version: 1.0
To: Rouba Bandoras <zroubx@xmenc.com>
Subject: Your Sexy Girl Alone at home
Content-Type: text/plain; charset=us-ascii; format=flowed
Content-Transfer-Encoding: 7bit
Message:
Dear Rouba Bandoras,
My husband is going on a business trip to Italy on the 25th of this month. He will be back on the 29th.
Let’s meet at our usual hotel Hilton Suite 333 at 8.0 PM tomorrow. I will wait for you with roses, red wine
and no clothes on me :)
Its party time honey! Today is very special because we are celebrating
20 weeks of our secret affair.
With lots of love
Sheela Rally
16
17
Conclusiones
 Los controles internos efectivamente
implementados contribuyen al éxito de la
investigación forense digital
 Disminuir el fraude y corrupción hace más
rentable a la organización.
 Las herramientas SOLO son medios para
el éxito de la investigación. Es
imprescindible la experiencia del
especialista.
 La investigación forense se base en
evidencias no en supuestos.
18
Gracias
Ing. Raúl Díaz Parra
Socio Lider de Consultoría
CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISO/IEC 27002
raul.diaz@strategoscs.com
www.strategoscs.com

Mais conteúdo relacionado

Destaque

Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...eSAT Journals
 
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)Katarina Putnik, PhD.
 
Important table
Important tableImportant table
Important tableAman Ullah
 
Population Health Management 101
Population Health Management 101Population Health Management 101
Population Health Management 101Innovaccer
 
Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016SHIKSHAADHIKAR
 
Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?benefitexpress
 
Building Services Report 2016
Building Services Report 2016Building Services Report 2016
Building Services Report 2016KhangWei Chin
 
Erisa powerpoint 042215
Erisa powerpoint 042215Erisa powerpoint 042215
Erisa powerpoint 042215kneirynck2
 
FraudStrike
FraudStrike FraudStrike
FraudStrike XINTEC
 
Mediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White PaperMediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White PaperDr. Edwin Hernandez
 
Social Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare ProfessionalsSocial Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare Professionalsdata brackets
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Niesseria, Hemophilus, Treponema
Niesseria, Hemophilus, TreponemaNiesseria, Hemophilus, Treponema
Niesseria, Hemophilus, TreponemaAman Ullah
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Chfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays WorldChfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays Worldgueste0d962
 

Destaque (20)

Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...Improving the load carrying capacity of square footing resting on reinforced ...
Improving the load carrying capacity of square footing resting on reinforced ...
 
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)Evo logistics yearbook 2017   chapter 2 - gedeeld leiderschap (2)
Evo logistics yearbook 2017 chapter 2 - gedeeld leiderschap (2)
 
Important table
Important tableImportant table
Important table
 
Population Health Management 101
Population Health Management 101Population Health Management 101
Population Health Management 101
 
Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016Shiksha adhikar.ppt 2016
Shiksha adhikar.ppt 2016
 
Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?Cadillac Tax for Employers 101 - How to Avoid Penalties?
Cadillac Tax for Employers 101 - How to Avoid Penalties?
 
Building Services Report 2016
Building Services Report 2016Building Services Report 2016
Building Services Report 2016
 
Erisa powerpoint 042215
Erisa powerpoint 042215Erisa powerpoint 042215
Erisa powerpoint 042215
 
FraudStrike
FraudStrike FraudStrike
FraudStrike
 
Mediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White PaperMediamplify® and MEVIA White Paper
Mediamplify® and MEVIA White Paper
 
Social Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare ProfessionalsSocial Media Compliance for Healthcare Professionals
Social Media Compliance for Healthcare Professionals
 
Primerdesign
PrimerdesignPrimerdesign
Primerdesign
 
Perfil del emprendedor
Perfil del emprendedorPerfil del emprendedor
Perfil del emprendedor
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Niesseria, Hemophilus, Treponema
Niesseria, Hemophilus, TreponemaNiesseria, Hemophilus, Treponema
Niesseria, Hemophilus, Treponema
 
Swachh bharat abhiyan
Swachh bharat abhiyanSwachh bharat abhiyan
Swachh bharat abhiyan
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Transcription
TranscriptionTranscription
Transcription
 
Chfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays WorldChfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays World
 

Semelhante a Investigación forense digital contra fraude

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Alonso Caballero
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webAnibal Noriega Palomo
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webAnibal Noriega Palomo
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising LaboralUOC
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webAnibal Noriega Palomo
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
EY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY Perú
 

Semelhante a Investigación forense digital contra fraude (20)

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
Forense Digital Ofensivo
Forense Digital OfensivoForense Digital Ofensivo
Forense Digital Ofensivo
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
EY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregulares
 

Mais de Raúl Díaz

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorRaúl Díaz
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Ciberdelitos contra la banca
Ciberdelitos contra la bancaCiberdelitos contra la banca
Ciberdelitos contra la bancaRaúl Díaz
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingRaúl Díaz
 

Mais de Raúl Díaz (8)

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Ciberdelitos contra la banca
Ciberdelitos contra la bancaCiberdelitos contra la banca
Ciberdelitos contra la banca
 
Gestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical HackingGestión exitosa de proyectos de Ethical Hacking
Gestión exitosa de proyectos de Ethical Hacking
 

Investigación forense digital contra fraude

  • 1. La investigación forense digital como herramienta para la lucha contra la corrupción y el fraude Ing. Raúl Díaz Parra | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISO/IEC 27002 12 de Mayo 2016 1
  • 2. Agenda  Actualidad de corrupción y fraude en el Perú  Fraude y Estrategias  Proceso de investigación forense digital  Caso de Estudio  Conclusiones 2
  • 3. Actualidad de corrupción y fraude en el mundo 3
  • 4. 4 Actualidad de corrupción y fraude en el mundo  La corrupción en el Perú representa el 5% a más del PBI anual (más de 3 mil millones de dólares) según CGR.
  • 6. 6 ¿Qué es el fraude?  “Actividades con el propósito de enriquecimiento personal a través del uso inapropiado o la sustracción de recursos o activos de una organización realizadas por una persona” según ACFE. Necesidad Oportunidad Justificación
  • 7. 7 Tipos de Fraude Fraude Corrupción Conflictos de interés Sobornos Pagos inapropiados Extorsión Fraude en EEFF Apropiación indebida de activos La corrupción debilita la competitividad, disminuyen las inversiones y se toman malas decisiones.
  • 8. Estrategias para la prevención del fraude  Conocer a los empleados  Concientizar sobre los sistemas de reporte  Implementar controles internos eficientes (ISO/IEC 27001, 27002, COSO, Protección de Datos Personales)  Contratar expertos  Cultura Corporativa positiva 8
  • 9. 9 Investigación forense digital y evidencia digital  “Es una serie metodológica de técnicas y procedimientos para la recopilación de evidencia de un equipo informático, que será preservada y analizada pudiendo ser presentado ante la autoridad judicial en un formato coherente y significativo” Dr. H.B. Wolfe
  • 10. Proceso de investigación forense digital según NIST 10 Colecta Examinar Análisis Reporte
  • 11. Proceso de investigación forense según ECCOUNCIL 11 Obtener la orden de registro Evaluar y Asegurar la escena Colecta de la evidencia Generar la cadena de custodia Asegurar la evidencia Adquirir la dataAnalizar la data Evaluar la evidencia y el caso Preparar el reporte final Testificar en la corte como testigo experto
  • 12. Características de la Evidencia Digital  Creíble: La evidencia debe ser clara y entendible para los jueces.  Confiable: No debe haber duda sobre la autenticidad o veracidad de la evidencia.  Admisible: La evidencia debe estar relacionada al hecho que se esta probando  Autentica: La evidencia debe ser real y relacionada al incidente de una manera adecuada.  Completa: La evidencia debe proporcionar pruebas de las acciones del atacante o su inocencia. 12
  • 13. 13 Tipos de datos digitales  Datos volátiles  Datos no volátiles  Datos transitorios  Data frágil  Data de respaldo  Metadata
  • 14. Rol de un investigador forense digital  Protege la evidencia de cualquier daño o virus.  Determina la extensión del daño  Junta la evidencia siguiendo las procedimientos forenses.  Analiza la evidencia encontrada y la protege de daño.  Prepara el reporte de investigación.  Presenta la evidencia aceptable en la corte 14
  • 15. Caso: Error de Testigo Experto  El testigo experto va a sustentar un informe de investigación forense.  Para el adquisición, análisis y reporte utilizo herramientas reconocidas a nivel mundial.  Cuenta con excelentes certificaciones.  Expone sus hallazgos ante el juez.  El informe era impecable. 15
  • 16. Caso: Error de Testigo Experto (Evidencia) Return-Path: <shellyd@xjewellery.com> X-SpamCatcher-Score: 1 [X] Received: from [207.3.3.3] (HELO xjewellery.com)by fe3.xjewellery.com (CommuniGate Pro SMTP 6.1.2) with ESMTP-TLS id 61258719 for roubx@xmenc.com; Mon, 23 Aug 2004 09:40:10 -0400 Message-ID: <4129F3CA.2020509@xjewellery.com> Date: Mon, 23 Aug 2004 09:40:26 -0400 From: Sheela Rally <shellyd@xjewellery.com> User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.0.1) Gecko/20020823 Netscape/7.0 X-Accept-Language: en-us, en MIME-Version: 1.0 To: Rouba Bandoras <zroubx@xmenc.com> Subject: Your Sexy Girl Alone at home Content-Type: text/plain; charset=us-ascii; format=flowed Content-Transfer-Encoding: 7bit Message: Dear Rouba Bandoras, My husband is going on a business trip to Italy on the 25th of this month. He will be back on the 29th. Let’s meet at our usual hotel Hilton Suite 333 at 8.0 PM tomorrow. I will wait for you with roses, red wine and no clothes on me :) Its party time honey! Today is very special because we are celebrating 20 weeks of our secret affair. With lots of love Sheela Rally 16
  • 17. 17 Conclusiones  Los controles internos efectivamente implementados contribuyen al éxito de la investigación forense digital  Disminuir el fraude y corrupción hace más rentable a la organización.  Las herramientas SOLO son medios para el éxito de la investigación. Es imprescindible la experiencia del especialista.  La investigación forense se base en evidencias no en supuestos.
  • 18. 18 Gracias Ing. Raúl Díaz Parra Socio Lider de Consultoría CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISO/IEC 27002 raul.diaz@strategoscs.com www.strategoscs.com