SlideShare una empresa de Scribd logo
1 de 24
InformáticaForense José Hernández h2jose@gmail.com @0800jose
InformáticaForense ConceptosBásicos Definición MetodologíaBásica Análisis de la comunicación de datos Herramientas Ventajas de Linux comoherramienta de análisisforense
ConceptosBasicos Si hay un forenseesquehubo o hay sospecha de un crimen
El CrimenInformático Crimen Informático en sentido estricto Crimen Informático en sentido amplio Cualquier comportamiento ilegal cometido con un sistema informático o una red, incluyendo crímenes como la posesión ilegal, la oferta y la distribución de información Cualquier comportamiento ilegal, dirigido por medio de operaciones electrónicas que tengan como objetivo la seguridad de sistemas informáticos y de los datos que procesan
InformáticaForense DEFINICION Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal Hubo un crimen…
Objetivos de la InformáticaForense Reconstruir el bien informático Examinar datos residuales Autenticar datos
Alcance de la InformáticaForense Extracción Conservación Identificación Documentación Interpretación  Presentación de las evidencias digitales
MetodologíaBásica Adquirir las evidencias Comprobar (Autenticar) las evidencias Analizar los datos sin modificarlos
MetodologíaBásica 1. Adquirir las evidencias  Sin alterar ni dañar el original.  Detenerlo y examinar una copia de los datos originales: No se puede examinar un sistema presuntamente comprometido utilizando las herramientas que se encuentran en dicho sistema pues estas pueden estar afectadas.  La Cadena de Custodia documenta el proceso completo de las evidencias durante la vida del caso: Quién la recogió y donde, quien y como la almacenó, quién la procesó… etc. Cada evidencia deberá ser identificada y etiquetada a ser posible en presencia de testigos, con el número del caso, una breve descripción, la firma y la fecha en que fue recogida
MetodologíaBásica 2. Comprobar (Autenticar) Se debe Comprobar (Autenticar) que las evidencias recogidas y que van a ser la base de la investigación son idénticas a las abandonadas por el delincuente en la escena del crimen.  Data corrupta, generá conclusiones corruptas.
MetodologíaBásica 3. Analizar los datos sin modificarlos. Es crucial proteger las evidencias físicas originales trabajando con copias idénticas de forma que en caso de error se pueda recuperar la imagen original y continuar con el análisis de forma correcta. Copias deben ser clones realizados bit a bit del dispositivo original Control de integridad de la copia antes de comenzar el análisis
Evidencia Digital VsEvidenciaFísica Pueden ser duplicadas de forma exacta, pudiendo examinarse la copia como si fuera el original.  Con herramientas adecuadas es fácil determinar si la evidencia ha sido modificada o falsificada. Es relativamente difícil destruir una evidencia digital. Incluso borrándola puede ser recuperada del disco.
Análisis de la comunicación de datos  Intrusión en una red de computadoras o mal uso de la misma. Interceptación de datos.
Análisis de la comunicación de datos  Intrusión en una red de computadoras o mal uso de la misma. a) Detección de la intrusión. b) Detectar la evidencia, capturarla y preservarla; y  c) Reconstrucción de la actividad específica o del hecho en sí.
Análisis de la comunicación de datos  Intrusión en una red de computadoras o mal uso de la misma. Identificar y aislar un comportamiento potencialmente ilegal. Este comportamiento incluye el acceso no autorizado, modificación del sistema en forma remota y el monitoreo no autorizado de paquetes de datos.
Análisis de la comunicación de datos  Antes de realizar un análisis se debe tener en cuenta la siguiente información a) sistema operativo afectado. b) inventario de software instalado en el equipo c) tipo de hardware del equipo d) accesorios y/o periféricos conectados al equipo e) si posee firewall f) si esta en el ámbito del DMZ (Zona desmilitarizada) g) conexión a internet  h) configuración i) parches y/o actualizaciones de software j) políticas de seguridad implementadas k) forma de almacenamiento de la información (cifrada o no) l) personas con permisos de acceso al equipo m) el pc esta dentro del DMZ n) existe IDS o) cuantos equipos en red
Herramientas ,[object Object]
Análisis de discos duros
Análisis de correoelectrónico
Análisis de Usb,[object Object]
Herramientas Análisis de discos duros AccessData Forensic ToolKit (FTK) Guidance Software EnCase Análisis de disco duro Paraben Análisis de usb USBdeview
Ventajas de linux en el análisisforense Linux es un entorno ideal en el cual realizar tareas de análisis forense pues está dotado de gran variedad de herramientas que facilitan todas las etapas que se deben llevar a cabo en la realización de un análisis exhaustivo de un sistema comprometido.
Ventajas de linux en el análisisforense Captura de todo los tecleado en el sistema: # script –a fichero Transferir vía red la información del servidor afectado a otro sistema en el cual realizar el análisis: # nc –l –p puerto > fichero de salida Captura de pantalla con x-view: # xwd –display direccionIP:0 –root > pantalla.xwd
Ventajas de linux en el análisisforense Captura de la memoria: # strings /dev/mem | more Análisis conexión de red: # netstat –pan | more Copia de disco duro y sistema de arhivo: # ddif=/dev/zero of=/dev/fd0

Más contenido relacionado

La actualidad más candente

Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
WILCADCAS
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 

La actualidad más candente (17)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 

Similar a Informatica forense

Similar a Informatica forense (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Jose Hernandez

Más de Jose Hernandez (9)

Dermatologia e internet (La hora de la movilidad)
Dermatologia e internet (La hora de la movilidad)Dermatologia e internet (La hora de la movilidad)
Dermatologia e internet (La hora de la movilidad)
 
Dermatologia e internet. Importacion y Herramientas
Dermatologia e internet. Importacion y HerramientasDermatologia e internet. Importacion y Herramientas
Dermatologia e internet. Importacion y Herramientas
 
Taller lunch de twitter ATD 2012
Taller lunch de twitter ATD 2012Taller lunch de twitter ATD 2012
Taller lunch de twitter ATD 2012
 
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico? ¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
¿Cómo, dónde y para qué colocar en red su Curriculum Vitae dermatológico?
 
Social Media y Cloud Computing en la consulta dermatológica
Social Media y Cloud Computing en la consulta dermatológicaSocial Media y Cloud Computing en la consulta dermatológica
Social Media y Cloud Computing en la consulta dermatológica
 
Internet y Dermatología… A dónde vamos
Internet y Dermatología… A dónde vamosInternet y Dermatología… A dónde vamos
Internet y Dermatología… A dónde vamos
 
Tablets for dummies
Tablets for dummiesTablets for dummies
Tablets for dummies
 
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
Tesis "Sistema de Arbitraje bajo entorno Web para la inscripción y arbitraje ...
 
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
Nuevas oportunidades para Ingenieros de Sistemas Programadores en el 2011
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Informatica forense

  • 1. InformáticaForense José Hernández h2jose@gmail.com @0800jose
  • 2. InformáticaForense ConceptosBásicos Definición MetodologíaBásica Análisis de la comunicación de datos Herramientas Ventajas de Linux comoherramienta de análisisforense
  • 3. ConceptosBasicos Si hay un forenseesquehubo o hay sospecha de un crimen
  • 4. El CrimenInformático Crimen Informático en sentido estricto Crimen Informático en sentido amplio Cualquier comportamiento ilegal cometido con un sistema informático o una red, incluyendo crímenes como la posesión ilegal, la oferta y la distribución de información Cualquier comportamiento ilegal, dirigido por medio de operaciones electrónicas que tengan como objetivo la seguridad de sistemas informáticos y de los datos que procesan
  • 5. InformáticaForense DEFINICION Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal Hubo un crimen…
  • 6. Objetivos de la InformáticaForense Reconstruir el bien informático Examinar datos residuales Autenticar datos
  • 7. Alcance de la InformáticaForense Extracción Conservación Identificación Documentación Interpretación Presentación de las evidencias digitales
  • 8. MetodologíaBásica Adquirir las evidencias Comprobar (Autenticar) las evidencias Analizar los datos sin modificarlos
  • 9. MetodologíaBásica 1. Adquirir las evidencias Sin alterar ni dañar el original. Detenerlo y examinar una copia de los datos originales: No se puede examinar un sistema presuntamente comprometido utilizando las herramientas que se encuentran en dicho sistema pues estas pueden estar afectadas. La Cadena de Custodia documenta el proceso completo de las evidencias durante la vida del caso: Quién la recogió y donde, quien y como la almacenó, quién la procesó… etc. Cada evidencia deberá ser identificada y etiquetada a ser posible en presencia de testigos, con el número del caso, una breve descripción, la firma y la fecha en que fue recogida
  • 10. MetodologíaBásica 2. Comprobar (Autenticar) Se debe Comprobar (Autenticar) que las evidencias recogidas y que van a ser la base de la investigación son idénticas a las abandonadas por el delincuente en la escena del crimen.  Data corrupta, generá conclusiones corruptas.
  • 11. MetodologíaBásica 3. Analizar los datos sin modificarlos. Es crucial proteger las evidencias físicas originales trabajando con copias idénticas de forma que en caso de error se pueda recuperar la imagen original y continuar con el análisis de forma correcta. Copias deben ser clones realizados bit a bit del dispositivo original Control de integridad de la copia antes de comenzar el análisis
  • 12. Evidencia Digital VsEvidenciaFísica Pueden ser duplicadas de forma exacta, pudiendo examinarse la copia como si fuera el original. Con herramientas adecuadas es fácil determinar si la evidencia ha sido modificada o falsificada. Es relativamente difícil destruir una evidencia digital. Incluso borrándola puede ser recuperada del disco.
  • 13. Análisis de la comunicación de datos Intrusión en una red de computadoras o mal uso de la misma. Interceptación de datos.
  • 14. Análisis de la comunicación de datos Intrusión en una red de computadoras o mal uso de la misma. a) Detección de la intrusión. b) Detectar la evidencia, capturarla y preservarla; y c) Reconstrucción de la actividad específica o del hecho en sí.
  • 15. Análisis de la comunicación de datos Intrusión en una red de computadoras o mal uso de la misma. Identificar y aislar un comportamiento potencialmente ilegal. Este comportamiento incluye el acceso no autorizado, modificación del sistema en forma remota y el monitoreo no autorizado de paquetes de datos.
  • 16. Análisis de la comunicación de datos Antes de realizar un análisis se debe tener en cuenta la siguiente información a) sistema operativo afectado. b) inventario de software instalado en el equipo c) tipo de hardware del equipo d) accesorios y/o periféricos conectados al equipo e) si posee firewall f) si esta en el ámbito del DMZ (Zona desmilitarizada) g) conexión a internet h) configuración i) parches y/o actualizaciones de software j) políticas de seguridad implementadas k) forma de almacenamiento de la información (cifrada o no) l) personas con permisos de acceso al equipo m) el pc esta dentro del DMZ n) existe IDS o) cuantos equipos en red
  • 17.
  • 20.
  • 21. Herramientas Análisis de discos duros AccessData Forensic ToolKit (FTK) Guidance Software EnCase Análisis de disco duro Paraben Análisis de usb USBdeview
  • 22. Ventajas de linux en el análisisforense Linux es un entorno ideal en el cual realizar tareas de análisis forense pues está dotado de gran variedad de herramientas que facilitan todas las etapas que se deben llevar a cabo en la realización de un análisis exhaustivo de un sistema comprometido.
  • 23. Ventajas de linux en el análisisforense Captura de todo los tecleado en el sistema: # script –a fichero Transferir vía red la información del servidor afectado a otro sistema en el cual realizar el análisis: # nc –l –p puerto > fichero de salida Captura de pantalla con x-view: # xwd –display direccionIP:0 –root > pantalla.xwd
  • 24. Ventajas de linux en el análisisforense Captura de la memoria: # strings /dev/mem | more Análisis conexión de red: # netstat –pan | more Copia de disco duro y sistema de arhivo: # ddif=/dev/zero of=/dev/fd0
  • 25. No hay crimenimpune La desconfianza es madre de la seguridad. (Aristófanes)