SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
De Uso Público
Informática Forense
De Uso Público
Agenda
●
Evidencia Digital
●
Principios en la Informática Forense
●
Inform tica Forenseá
●
Laboratorio Forense
●
Proyecto CENIF
●
Herramientas
De Uso Público
Principio de Intercambio
de Locard
"Siempre que dos objetos
entran en contacto estos
transfieren parte del
material que incorporan al
otro objeto"
De Uso Público
Evidencia Digital
Toda información digitalizada susceptible de ser
analizada por un método técnico y de generar
conclusiones irrefutables en lo legal
De Uso Público
Característica de la
Evidencia Digital
●
No podemos “verla”
●
No se puede interpretar
sin conocimientos técnicos
●
Es sumamente volátil
●
Puede copiarse sin límites
De Uso Público
Característica de la
Evidencia Digital
●
Las copias son indistinguibles del original
●
Bueno para los peritos: ¡Se analiza la copia!
●
Malo para los juristas: el concepto de “original”
carece de sentido
De Uso Público
Delito Informático
Son crímenes que se enfocan en hacer uso de
redes de computadoras con el objetivo de
destruir y dañar ordenadores o medios
electrónicos, ocultamiento de información,
esquivar la detección de algún evento.
De Uso Público
Ejemplos de un
Delito Informático
●
Fraudes
●
Robo
●
Falsificación
●
Acceso Indebido
●
Sabotaje a Sistemas
●
Delitos Contra la Propiedad
●
Espionaje
●
Pornografía Infantil
●
Oferta Engañosa
De Uso Público
Principios Informática Forense
●
Adherirse a estándares legales
●
Formación específica en técnicas forenses
●
Control de la evidencia digital
●
Reducir al mínimo la posibilidad de examinar la
evidencia original
●
Nunca exceder la base de conocimientos
●
Documentar cualquier cambio en la evidencia
De Uso Público
Principio Rectores de la IETF
RFC 3227
Principios:
●
Respetar las leyes y aplicar las política de
seguridad.
●
Capturar la imágen de un sistema lo más
exacto posible.
●
Detallar fechas y horas, anotando la diferencia
entre la hora del sistema y la del UTC.
●
Estar preparado para testificar
(quizás años más tarde).
De Uso Público
Principio Rectores de la IETF
RFC 3227
●
Minimizar los cambios a los datos que se van a
colectar
●
Entre la colección y el análisis, prevalece
primero la colección
●
Por cada dispositivo se debe adoptar un criterio
que debe ser aprobado
●
Proceder de lo más volátil
a lo menos volátil
De Uso Público
Base Legal y Sub-Legal
●
Ley Especial Contra Los Delítos Informáticos
●
Ley Sobre Mensajes de Datos y Firmas
Electrónicas
●
Reforma de la Ley Sobre Mensajes de Datos y
Firmas Electrónicas
●
Código Orgánico Procesal Penal (COPP)
●
Estándares Internacionales: ISO, IETF, IEEE,
entre otros
Informática Forense
AnálisisAnálisis
PresentaciónPresentación
Cadena de custodia
Preservación de
evidencia
Documentación
Cadena de custodia
Preservación de
evidencia
Documentación
Reconstrucción
Análisis
Herramientas
Reconstrucción
Análisis
Herramientas
Presentación oral y
escrita
Lenguajes correctos
Soportes adecuados
Presentación oral y
escrita
Lenguajes correctos
Soportes adecuados
ColecciónColección
De Uso Público
De Uso Público
Etapas de la
Informática Forense
Cadena de Custodia
PreservaciónPreservaciónPreservaciónPreservación ColecciónColecciónColecciónColección AnálisisAnálisisAnálisisAnálisis PresentaciónPresentaciónPresentaciónPresentación
De Uso Público
Etapas de la
Informática Forense
La Evidencia debe ser cuidadosamente
colectada y Documentada
● Debe existir una fuentes de poder
alternas
● Evitar eliminar procesos extraños
● Evitar alterar marcas de tiempo en los
archivos
● Evitar aplicar parches antes de
colectar la información
PreservaciónPreservación
De Uso Público
Etapas de la Informática
Forense
Autentique la Evidencia Preservada
●
Cree un Hash Electrónico de la Evidencia
●
Utilice MD5SUM, SHA1SUM o similar
Identifique y Etiquete la Evidencia
●
Número de Caso
●
Detalle la Evidencia
●
Firma del responsable de la Cadena de Custodia
De Uso Público
De Logs y registros:
●
Routers, Firewalls, IDS, Impresión
De hipótesis y testimonios
Copias Forenses (Discos)
Almacenamiento
●
Evidencia, equipo forense
●
Sitio aislado con condiciones de
operación estables
●
Accesos registrados
Etapas de la
Informática Forense
ColecciónColección
De Uso Público
Lista de control de la evidenciaevidencia en
cualquier punto, desde la coleccióncolección
hasta la presentaciónhasta la presentación o destrucción
que sirve para verificar que nunca fue
alterada o borrada.
Métodos Lógicos (firmas criptográficas
MD5, SHA)
Métodos Físicos (etiquetas, candados,
bóvedas)
Etapas de la
Informática Forense
Cadena de Custodia
De Uso Público
Proceso que utiliza el investigador
para descubrir informaci n valiosaódescubrir informaci n valiosaó
para la investigaci n.ó
La b squeda y extracci n deú ó
datos relevantes.
Etapas de la
Informática Forense
AnálisisAnálisis
Análisis
Físico
Análisis
Lógico
De Uso Público
Etapas de la
Informática Forense
PresentaciónPresentación
Debe contener:

Contexto del incidente

Listado de evidencias

Hallazgos

Acciones realizadas por el
investigador

Documentación de la cadena de
custodia, conclusión.
¿Qué se necesita para montar un laboratorio forense?
●
Asignación presupuestaria
●
Las estadísticas de años anteriores
●
Tener en cuenta el espacio requerido, el equipamiento
necesario, el personal, la formación, el software y el
hardware.
●
La naturalezanaturaleza de laboratorio forense es un factor
determinante.
Laboratorio Forense
De Uso Público
Laboratorio Forense
De Uso Público
Laboratorio Investigación
Portafolio de
Procedimientos
Peticiones
Resultados
Favorables
Laboratorio Forense
De Uso Público
Responsable
Portafolio Portafolio
Analista Forense
Nivel I
Analista Forense
Nivel II
Analista Forense
Experto
Crypto
Aplicaciones
Base de datos
Consultores
(Investigadores)
Consultores
(Investigadores)
De Uso Público
Es un laboratorio de informática forense para
la colección, análisis, preservación y
presentación de las evidencias relacionadas
con las tecnologías de información, con el
objeto de prestar apoyo a los cuerpos de
investigación judicial órganos y entes del
Estado que así lo requieran.
Objetivo
Hardware Forense
De Uso Público
Software Forense
De Uso Público
Software Forense
De Uso Público
De Uso Público
http://www.suscerte.gob.ve/
https://www.vencert.gob.ve/
@suscerte y @vencert
0212 – 578.5674 / 572.2921
0800 VENCERT
atencionalciudadano@suscerte.gob.ve
cenif@suscerte.gob.ve
info@vencert.gob.ve
GRACIAS POR SU ATENCIÓN...GRACIAS POR SU ATENCIÓN...

Weitere ähnliche Inhalte

Was ist angesagt?

Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Informática forense
Informática forenseInformática forense
Informática forenseOscillum
 

Was ist angesagt? (19)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Análisis forense
Análisis forenseAnálisis forense
Análisis forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Andere mochten auch

Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hashfavi_hola
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hashAmador Aparicio
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Ana Castro
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Andere mochten auch (13)

Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Hashing
HashingHashing
Hashing
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
EXPOSICION HASH
EXPOSICION HASHEXPOSICION HASH
EXPOSICION HASH
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Tablas Hash
Tablas HashTablas Hash
Tablas Hash
 
Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Ähnlich wie Informaticaforense 111007144032-phpapp01

Ähnlich wie Informaticaforense 111007144032-phpapp01 (20)

Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 

Mehr von Juan Carlos Tapias (13)

Presentacin1 130625225306-phpapp02
Presentacin1 130625225306-phpapp02Presentacin1 130625225306-phpapp02
Presentacin1 130625225306-phpapp02
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
20090630090327
2009063009032720090630090327
20090630090327
 
5651
56515651
5651
 
Redessociale 091030213045-phpapp02
Redessociale 091030213045-phpapp02Redessociale 091030213045-phpapp02
Redessociale 091030213045-phpapp02
 
Plan de implementación...
Plan de implementación...Plan de implementación...
Plan de implementación...
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Plan de pruebas_inces
Plan de pruebas_incesPlan de pruebas_inces
Plan de pruebas_inces
 
Ing. del software(arq. utilizada)
Ing. del software(arq. utilizada)Ing. del software(arq. utilizada)
Ing. del software(arq. utilizada)
 
Diagrama despliegue, sec y e r
Diagrama despliegue, sec y e rDiagrama despliegue, sec y e r
Diagrama despliegue, sec y e r
 
Diagrama de casos de usos
Diagrama de casos de usosDiagrama de casos de usos
Diagrama de casos de usos
 
Formato ieee830(srs lleno)
Formato ieee830(srs lleno)Formato ieee830(srs lleno)
Formato ieee830(srs lleno)
 

Informaticaforense 111007144032-phpapp01

  • 2. De Uso Público Agenda ● Evidencia Digital ● Principios en la Informática Forense ● Inform tica Forenseá ● Laboratorio Forense ● Proyecto CENIF ● Herramientas
  • 3. De Uso Público Principio de Intercambio de Locard "Siempre que dos objetos entran en contacto estos transfieren parte del material que incorporan al otro objeto"
  • 4. De Uso Público Evidencia Digital Toda información digitalizada susceptible de ser analizada por un método técnico y de generar conclusiones irrefutables en lo legal
  • 5. De Uso Público Característica de la Evidencia Digital ● No podemos “verla” ● No se puede interpretar sin conocimientos técnicos ● Es sumamente volátil ● Puede copiarse sin límites
  • 6. De Uso Público Característica de la Evidencia Digital ● Las copias son indistinguibles del original ● Bueno para los peritos: ¡Se analiza la copia! ● Malo para los juristas: el concepto de “original” carece de sentido
  • 7. De Uso Público Delito Informático Son crímenes que se enfocan en hacer uso de redes de computadoras con el objetivo de destruir y dañar ordenadores o medios electrónicos, ocultamiento de información, esquivar la detección de algún evento.
  • 8. De Uso Público Ejemplos de un Delito Informático ● Fraudes ● Robo ● Falsificación ● Acceso Indebido ● Sabotaje a Sistemas ● Delitos Contra la Propiedad ● Espionaje ● Pornografía Infantil ● Oferta Engañosa
  • 9. De Uso Público Principios Informática Forense ● Adherirse a estándares legales ● Formación específica en técnicas forenses ● Control de la evidencia digital ● Reducir al mínimo la posibilidad de examinar la evidencia original ● Nunca exceder la base de conocimientos ● Documentar cualquier cambio en la evidencia
  • 10. De Uso Público Principio Rectores de la IETF RFC 3227 Principios: ● Respetar las leyes y aplicar las política de seguridad. ● Capturar la imágen de un sistema lo más exacto posible. ● Detallar fechas y horas, anotando la diferencia entre la hora del sistema y la del UTC. ● Estar preparado para testificar (quizás años más tarde).
  • 11. De Uso Público Principio Rectores de la IETF RFC 3227 ● Minimizar los cambios a los datos que se van a colectar ● Entre la colección y el análisis, prevalece primero la colección ● Por cada dispositivo se debe adoptar un criterio que debe ser aprobado ● Proceder de lo más volátil a lo menos volátil
  • 12. De Uso Público Base Legal y Sub-Legal ● Ley Especial Contra Los Delítos Informáticos ● Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Reforma de la Ley Sobre Mensajes de Datos y Firmas Electrónicas ● Código Orgánico Procesal Penal (COPP) ● Estándares Internacionales: ISO, IETF, IEEE, entre otros
  • 13. Informática Forense AnálisisAnálisis PresentaciónPresentación Cadena de custodia Preservación de evidencia Documentación Cadena de custodia Preservación de evidencia Documentación Reconstrucción Análisis Herramientas Reconstrucción Análisis Herramientas Presentación oral y escrita Lenguajes correctos Soportes adecuados Presentación oral y escrita Lenguajes correctos Soportes adecuados ColecciónColección De Uso Público
  • 14. De Uso Público Etapas de la Informática Forense Cadena de Custodia PreservaciónPreservaciónPreservaciónPreservación ColecciónColecciónColecciónColección AnálisisAnálisisAnálisisAnálisis PresentaciónPresentaciónPresentaciónPresentación
  • 15. De Uso Público Etapas de la Informática Forense La Evidencia debe ser cuidadosamente colectada y Documentada ● Debe existir una fuentes de poder alternas ● Evitar eliminar procesos extraños ● Evitar alterar marcas de tiempo en los archivos ● Evitar aplicar parches antes de colectar la información PreservaciónPreservación
  • 16. De Uso Público Etapas de la Informática Forense Autentique la Evidencia Preservada ● Cree un Hash Electrónico de la Evidencia ● Utilice MD5SUM, SHA1SUM o similar Identifique y Etiquete la Evidencia ● Número de Caso ● Detalle la Evidencia ● Firma del responsable de la Cadena de Custodia
  • 17. De Uso Público De Logs y registros: ● Routers, Firewalls, IDS, Impresión De hipótesis y testimonios Copias Forenses (Discos) Almacenamiento ● Evidencia, equipo forense ● Sitio aislado con condiciones de operación estables ● Accesos registrados Etapas de la Informática Forense ColecciónColección
  • 18. De Uso Público Lista de control de la evidenciaevidencia en cualquier punto, desde la coleccióncolección hasta la presentaciónhasta la presentación o destrucción que sirve para verificar que nunca fue alterada o borrada. Métodos Lógicos (firmas criptográficas MD5, SHA) Métodos Físicos (etiquetas, candados, bóvedas) Etapas de la Informática Forense Cadena de Custodia
  • 19. De Uso Público Proceso que utiliza el investigador para descubrir informaci n valiosaódescubrir informaci n valiosaó para la investigaci n.ó La b squeda y extracci n deú ó datos relevantes. Etapas de la Informática Forense AnálisisAnálisis Análisis Físico Análisis Lógico
  • 20. De Uso Público Etapas de la Informática Forense PresentaciónPresentación Debe contener:  Contexto del incidente  Listado de evidencias  Hallazgos  Acciones realizadas por el investigador  Documentación de la cadena de custodia, conclusión.
  • 21. ¿Qué se necesita para montar un laboratorio forense? ● Asignación presupuestaria ● Las estadísticas de años anteriores ● Tener en cuenta el espacio requerido, el equipamiento necesario, el personal, la formación, el software y el hardware. ● La naturalezanaturaleza de laboratorio forense es un factor determinante. Laboratorio Forense De Uso Público
  • 22. Laboratorio Forense De Uso Público Laboratorio Investigación Portafolio de Procedimientos Peticiones Resultados Favorables
  • 23. Laboratorio Forense De Uso Público Responsable Portafolio Portafolio Analista Forense Nivel I Analista Forense Nivel II Analista Forense Experto Crypto Aplicaciones Base de datos Consultores (Investigadores) Consultores (Investigadores)
  • 24. De Uso Público Es un laboratorio de informática forense para la colección, análisis, preservación y presentación de las evidencias relacionadas con las tecnologías de información, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. Objetivo
  • 28. De Uso Público http://www.suscerte.gob.ve/ https://www.vencert.gob.ve/ @suscerte y @vencert 0212 – 578.5674 / 572.2921 0800 VENCERT atencionalciudadano@suscerte.gob.ve cenif@suscerte.gob.ve info@vencert.gob.ve GRACIAS POR SU ATENCIÓN...GRACIAS POR SU ATENCIÓN...