SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Más allá de Nuestros Ojos…
               Análisis Forense
                            Por Claudio B. Caracciolo
                            Director de Root-Secure
                            ccaracciolo@root-secure.com




-! elitos Informáticos. !
 D
        -!Qué es y Cuales son los tipos?!
-! nálisis Forense Informático. !
 A
        -!Definición y tipos de análisis.!
-! videncia Digital. !
 E
        -!Definiciones. !
        -!Cadena de Custodia y Ciclo de Vida.!
- Investigative Tool Kit.!
- Conclusiones!




                                                          1
Delitos
                                 Informáticos




                 Delitos Informáticos!

      Los delitos informáticos, en general, son aquellos actos
    delictivos realizados con el uso de computadoras o medios
 electrónicos, cuando tales conductas constituyen el único medio
 de comisión posible –o el considerablemente más efectivo-, y los
   delitos en que se daña estos equipos, redes informáticas, o la
    información contenida en ellos, vulnerando bienes jurídicos
                            protegidos.
                                                 Definición de Wikipedia



Existen dos Clasificaciones de Delitos Informáticos según Julio
  Téllez Valdés:
               !! Como instrumento o medio
               !! Como fin u objetivo




                                                                           2
Delitos Informáticos!

                 Como Instrumentos o Medios!
     Todas aquellas conductas criminales que se valen de
      las computadoras como método, medio o símbolo
                   para cometer un ilícito.
    Como Instrumentos!
 Se utilizan a las computadoras para realizar falsificaciones de
   documentos de uso comercial. Tal es el caso de Recibos de
   Sueldos, Comprobantes, Escrituras, etc

   Como Medios!
 Son conductas crimiales en donde para realizar un delito utilizan una
   computadora como medio o símbolo




                    Delitos Informáticos!

    Ejemplos de Delitos como Instrumentos o Medios!

!! Alteración de Documentación Legal.


!! Planeamiento y simulación de delitos
   convencionales tales como robos,
   homicidios, fraudes, etc


!! Lectura, sustracción o copiado de
   información confidencial




                                                                         3
Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!

                                !! Modificación de datos tanto en la
                                   entrada como en la salida.


                                !! A p r o v e c h a m i e n t o i n d e b i d o o
                                   violación de un código para
                                   penetrar a un sistema.


                                !! Variación en cuanto al destino de
                                   pequeñas cantidades de dinero
                                   hacia una cuenta bancaria apócrifa




                    Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!

!! Uso no autorizado de programas.


!! Introducción de instrucciones que provocan
   Denegaciones de Servicios totales o
   parciales


!! Alteración en el funcionamiento de los
   sistemas, a través de los virus informáticos.


!! Intervención en las líneas de comunicación
   de datos o teleproceso




                                                                                     4
Delitos Informáticos!

   Ejemplos de Delitos como Instrumentos o Medios!


!! Espionaje.


!! Terrorismo.


!! Narcotráfico.


!! Redes Pornografía Infantil.




                    Delitos Informáticos!


                     Como Fin u Objetivos!

     Son conductas criminales que van dirigidas contra la
     computadora, sus accesorios o sus programas como
    entidad física. Es decir que son conductas criminales
    dirigidas contra la entidad física del objeto o máquina
        electrónica o su material con objeto de dañarla.




                                                              5
Delitos Informáticos!

    Ejemplos de Delitos como Fin u Objetivos!

!! Generación o Implementación de
   Software malicioso que producen el
   bloqueo total de un sistema.
!! Destrucción del Software de los
   equipos.
!! Destrucción Física de la máquina o de
   sus accesorios.
!! Secuestro de soportes magnéticos,
   ópticos o de cualquier tipo para
   extorsionar a sus dueños.




                    Delitos Informáticos!

    Ejemplos de Delitos como Fin u Objetivos!

!! Acceso No Autorizado a un sistema o la
   misma Intercepción de los correos
   electrónicos.
!! Estafas Electrónicas como el Phishing.




                                                6
Informática
                                     forense




                  Informática Forense!


La Ciencia Forense, es la aplicación de un amplio espectro de las
  ciencias para responder a las preguntas de interés para el sistema
  jurídico. Esto puede ser en relación con un delito o de una acción
  civil. Debe encontrar, recoger, analizar y preservar evidencias que
  sean admisibles en un tribunal u otros ambientes legales.


Informática Forense, es una rama de la Ciencia Forense en relación a
   la evidencias legales halladas en computadoras y/o medios de
   almacenamiento digital.      Se adhiere a las normas de pruebas
   admisibles en un tribunal de justicia.
                                                  Definición de Wikipedia




                                                                            7
Informática Forense!

Análisis Forense, es la aplicación de principios de las ciencias físicas
  en derecho y búsqueda de la verdad en cuestiones civiles,
  criminales y de comportamiento social para que no se comentan
  injusticias contra cualquier miembro de la Sociedad.
         (Manual de Patología Forense del Colegio de Patologistas Americanos, 1990).



Procedimiento Forense, es la metodología detallada utilizada por el
   investigador a fin de obtener las evidencias para su posterior
   análisis y entrega a la Justicia




                    Informática Forense!

Etapas del Procedimiento Forense

          !!Identificación
          !!Recolección o adquisición de evidencias
          !!Preservación de evidencias (física y lógica)
          !!Análisis de evidencias
          !!Presentación de resultados

     “El análisis forense computacional produce
     informaciones directas y no interpretativas”




                                                                                       8
DEMO




                 Informática Forense!

…es por ello que un Investigador deberá enfrentarse a:

     !!La Alteración de la evidencia por falta de protección
     !!Falta de logs por no estar configurados (o mal configurados)
     !!La NO conservación de los equipos
     !!Manipulación de los Medios Originales
     !!Falta de recursos adecuados.
     !!Etc.
   “El Investigador debe asegurarse que sea posible
   repetir la pericia tantas veces como el juzgado lo
     requiera obteniendo los mismos resultados”




                                                                      9
Informática Forense!

El investigador debe plantearse preguntas como por ejemplo:


                  ¿Quién realizó la intrusión?
                   ¿Cual pudo ser su interes?
            ¿Cómo entró en el sistema el atacante?
¿Qué daños ha producido en el sistema o que información se llevó?
          ¿Dejo información que permita involucrarlo?
      ¿Tendrá alguna forma de volver acceder (backdoor)?
                             Etc…




                                    Evidencia
                                     Digital



                                                                    10
Evidencia Digital!

La Evidencia Digital, es todo aquel elemento que pueda almacenar
  información de forma física o lógica que pueda ayudar a esclarecer
  un caso. Pueden formar parte:

                  !!Discos rígidos
                  !!Archivos temporales
                  !!Espacios no asignados en el disco
                  !!Diskettes, Cd-rom,Dvd, Zip, etc.
                  !!Pen drives
                  !!Cámaras digitales
                  !!Backups

   Toda información que podamos procesar en un análisis.




                    Evidencia Digital!

Entendemos entonces por Evidencia Digital a:

             !!Un simple archivo en disco
             !!El último acceso a un archivo o aplicación
             !!Un archivo de Log
             !!Una cookie de un navegador
             !!El uptime de un sistema
             !!Un proceso en ejecución o memoria.
             !!Archivos temporales
             !! n disco duro, pen-drive, etc..
              U




                                                                       11
Evidencia Digital!

La Evidencia Digital es:


                           !!Volátil
                           !!Duplicable
                           !!Borrable
                           !!Remplazable




                                           DEMO




                                                  12
Evidencia Digital!

Principios para la Recolección de Evidencias RFC 3227:

     !!Orden de volatilidad
     !!Cosas a evitar
     !!Consideraciones relativas a la privacidad de los datos
     !!Consideraciones legales
     !!Procedimiento de recolección
     !!Transparencia
     !!Pasos de la recolección
     !!Cadena de custodia
     !!Como archivar una evidencia
     !!Herramientas necesarias y medios de almacenamiento de éstas




                        Evidencia Digital!


  Adminisibilidad de la Evidencia:

         La evidencia debe ser/ estar:
         !! Relevante: relacionada con el crimen bajo investigación.
         !! Permitida Legalmente: fue obtenida de manera legal.
         !! Confiable: no ha sido alterada o modificada.
         !! Identificada: ha sido claramente etiquetada.
         !! Preservada: no ha sido dañada o destruida.




                                                                       13
Evidencia Digital!


Tipos de Evidencia:


      !! Best evidence – evidencia primaria u original, no es copia.
      !! Secondary – copia de evidencia primaria.
      !! Direct evidence – prueba o invalida un acto específico a
         través del un testimonio oral.
      !! Conclusive evidence – indiscutible, sobrepasa todo otro
         tipo de evidencia.




                      Evidencia Digital!


Tipos de Evidencia:

      !! Opiniones:
          •! Experta – opinión basada en hechos y experiencia
             personal.
          •! No experta – solo se da una opinión basada en hechos.
      !! Circumstantial evidence – inferencia de información
         realizada en base a otros datos/ hechos.
      !! Hearsay (3rd party) – evidencia basada en conocimiento
         personal o directo del testigo, normalmente no es
         admisible en la corte (existen excepciones a esta regla)




                                                                       14
Evidencia Digital!


Liability:

       !! Due Care o Reasonable Care.
       !! Prudent Man Rule: “requiere que los oficiales de una
          organización realicen aquellas acciones con diligencia y
          cuidado como lo haría cualquier hombre prudente”.




             !quot;#$%&'(&)quot;'*&'(&$*&
                  +,quot;'(-#quot;*&


                                                             30




                                                                     15
Evidencia Digital!


Ciclo de Vida de la Evidencia:

    !! Descubrimiento y Reconocimiento.
    !! Protección.
    !! Registración.
    !! Recolección.
        •! Recolección de todos los medios de almacenamientos
           relevantes.
        •! Generación de una imágen del HD antes de desconectar la
           computadora.
        •! Impresión de pantallas.
        •! Evitar la destrucción de los equipos (degaussing).




                    Evidencia Digital!


Ciclo de Vida de la Evidencia:

    !! Identificación (etiquetado).
    !! Preservación.
        •! Protección de los medios magnéticos contra borrado.
        •! Almacenamiento en un ambiente adecuado.
    !! Transportación.
    !! Presentación ante la corte.
    !! Devolución de la evidencia a su dueño.




                                                                     16
Evidencia Digital!

Ciclo de Vida de la Evidencia, ACTA DE ENTREGA y DEVOLUCION
 Todo indicio colectado debe ser entregado a un Perito, ambos
   deben firmar el Acta de Entrega y Recepción, conteniendo
   los datos relacionados con el caso que se investiga como:

            !!   El numero de caso
            !!   Naturaleza del hecho
            !!   Lugar del hecho,
            !!   Fecha y hora del hecho,
            !!   Victima
            !!   Sospechoso
            !!   Investigador asignado
            !!   Fiscal asignado
            !!   Objeto de la pericia
            !!   Fecha y Hora de entrega y recepción




                      Evidencia Digital!


Ciclo de Vida de la Evidencia:

Garantiza la seguridad, preservación e integridad de los
  elementos probatorios colectados en el Lugar de los Hechos.

También hace referencia al mantenimiento y preservación
  adecuada de los elementos de prueba, estos deben guardarse
  en un lugar seguro, con una especial atención a las
  condiciones ambientales (temperatura, humedad, luz etc.)
  protegiéndolo del deterioro biológico o físico.




                                                                17
Evidencia Digital!


Ciclo de Vida de la Evidencia:   FINALIDAD

 Demostrar que la Evidencia presentada ante las Autoridades
   correspondientes, es la misma que se obtuvo en el Lugar de
   los Hechos.




                                   Investigative
                                      Toolkit



                                                                18
Investigative Toolkit!

Software Libre:




                         SleuthKit y Adepto
Helix de e-fense




                   Investigative Toolkit!

Software Pago:




                        EnCase Forensic




                                              19
Investigative Toolkit!

Hardware:




     RoadMaSSter-II (Portable Forensic Evidence Laboratory)
                       Israel Technology




                                            DEMO




                                                              20
Muchas Gracias a todos!




  Claudio B. Caracciolo
    CEH-MCSE-ASE-CATE
  Senior Security Specilist
    Root-Secure Director
ccaracciolo@root-secure.com
   www.root-secure.com




                                                21

Weitere ähnliche Inhalte

Was ist angesagt?

Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

Was ist angesagt? (19)

Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Informatica
Informatica Informatica
Informatica
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Andere mochten auch

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Metodos de entrada y Salida
Metodos de entrada y SalidaMetodos de entrada y Salida
Metodos de entrada y SalidaCristian Andres
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Bloques de programacion scratch
Bloques de programacion scratchBloques de programacion scratch
Bloques de programacion scratchNicolas Amado
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Andere mochten auch (10)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Metodos de entrada y Salida
Metodos de entrada y SalidaMetodos de entrada y Salida
Metodos de entrada y Salida
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Bloques de programacion scratch
Bloques de programacion scratchBloques de programacion scratch
Bloques de programacion scratch
 
Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Ähnlich wie Delitos Informaticos

Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseSandrag10
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Informatica forence
Informatica forenceInformatica forence
Informatica forencecjsm0223
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 

Ähnlich wie Delitos Informaticos (20)

Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
15- Informatica forense
15- Informatica forense15- Informatica forense
15- Informatica forense
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
01
0101
01
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Kürzlich hochgeladen

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Kürzlich hochgeladen (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Delitos Informaticos

  • 1. Más allá de Nuestros Ojos… Análisis Forense Por Claudio B. Caracciolo Director de Root-Secure ccaracciolo@root-secure.com -! elitos Informáticos. ! D -!Qué es y Cuales son los tipos?! -! nálisis Forense Informático. ! A -!Definición y tipos de análisis.! -! videncia Digital. ! E -!Definiciones. ! -!Cadena de Custodia y Ciclo de Vida.! - Investigative Tool Kit.! - Conclusiones! 1
  • 2. Delitos Informáticos Delitos Informáticos! Los delitos informáticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, cuando tales conductas constituyen el único medio de comisión posible –o el considerablemente más efectivo-, y los delitos en que se daña estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Definición de Wikipedia Existen dos Clasificaciones de Delitos Informáticos según Julio Téllez Valdés: !! Como instrumento o medio !! Como fin u objetivo 2
  • 3. Delitos Informáticos! Como Instrumentos o Medios! Todas aquellas conductas criminales que se valen de las computadoras como método, medio o símbolo para cometer un ilícito. Como Instrumentos! Se utilizan a las computadoras para realizar falsificaciones de documentos de uso comercial. Tal es el caso de Recibos de Sueldos, Comprobantes, Escrituras, etc Como Medios! Son conductas crimiales en donde para realizar un delito utilizan una computadora como medio o símbolo Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Alteración de Documentación Legal. !! Planeamiento y simulación de delitos convencionales tales como robos, homicidios, fraudes, etc !! Lectura, sustracción o copiado de información confidencial 3
  • 4. Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Modificación de datos tanto en la entrada como en la salida. !! A p r o v e c h a m i e n t o i n d e b i d o o violación de un código para penetrar a un sistema. !! Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Uso no autorizado de programas. !! Introducción de instrucciones que provocan Denegaciones de Servicios totales o parciales !! Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. !! Intervención en las líneas de comunicación de datos o teleproceso 4
  • 5. Delitos Informáticos! Ejemplos de Delitos como Instrumentos o Medios! !! Espionaje. !! Terrorismo. !! Narcotráfico. !! Redes Pornografía Infantil. Delitos Informáticos! Como Fin u Objetivos! Son conductas criminales que van dirigidas contra la computadora, sus accesorios o sus programas como entidad física. Es decir que son conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. 5
  • 6. Delitos Informáticos! Ejemplos de Delitos como Fin u Objetivos! !! Generación o Implementación de Software malicioso que producen el bloqueo total de un sistema. !! Destrucción del Software de los equipos. !! Destrucción Física de la máquina o de sus accesorios. !! Secuestro de soportes magnéticos, ópticos o de cualquier tipo para extorsionar a sus dueños. Delitos Informáticos! Ejemplos de Delitos como Fin u Objetivos! !! Acceso No Autorizado a un sistema o la misma Intercepción de los correos electrónicos. !! Estafas Electrónicas como el Phishing. 6
  • 7. Informática forense Informática Forense! La Ciencia Forense, es la aplicación de un amplio espectro de las ciencias para responder a las preguntas de interés para el sistema jurídico. Esto puede ser en relación con un delito o de una acción civil. Debe encontrar, recoger, analizar y preservar evidencias que sean admisibles en un tribunal u otros ambientes legales. Informática Forense, es una rama de la Ciencia Forense en relación a la evidencias legales halladas en computadoras y/o medios de almacenamiento digital. Se adhiere a las normas de pruebas admisibles en un tribunal de justicia. Definición de Wikipedia 7
  • 8. Informática Forense! Análisis Forense, es la aplicación de principios de las ciencias físicas en derecho y búsqueda de la verdad en cuestiones civiles, criminales y de comportamiento social para que no se comentan injusticias contra cualquier miembro de la Sociedad. (Manual de Patología Forense del Colegio de Patologistas Americanos, 1990). Procedimiento Forense, es la metodología detallada utilizada por el investigador a fin de obtener las evidencias para su posterior análisis y entrega a la Justicia Informática Forense! Etapas del Procedimiento Forense !!Identificación !!Recolección o adquisición de evidencias !!Preservación de evidencias (física y lógica) !!Análisis de evidencias !!Presentación de resultados “El análisis forense computacional produce informaciones directas y no interpretativas” 8
  • 9. DEMO Informática Forense! …es por ello que un Investigador deberá enfrentarse a: !!La Alteración de la evidencia por falta de protección !!Falta de logs por no estar configurados (o mal configurados) !!La NO conservación de los equipos !!Manipulación de los Medios Originales !!Falta de recursos adecuados. !!Etc. “El Investigador debe asegurarse que sea posible repetir la pericia tantas veces como el juzgado lo requiera obteniendo los mismos resultados” 9
  • 10. Informática Forense! El investigador debe plantearse preguntas como por ejemplo: ¿Quién realizó la intrusión? ¿Cual pudo ser su interes? ¿Cómo entró en el sistema el atacante? ¿Qué daños ha producido en el sistema o que información se llevó? ¿Dejo información que permita involucrarlo? ¿Tendrá alguna forma de volver acceder (backdoor)? Etc… Evidencia Digital 10
  • 11. Evidencia Digital! La Evidencia Digital, es todo aquel elemento que pueda almacenar información de forma física o lógica que pueda ayudar a esclarecer un caso. Pueden formar parte: !!Discos rígidos !!Archivos temporales !!Espacios no asignados en el disco !!Diskettes, Cd-rom,Dvd, Zip, etc. !!Pen drives !!Cámaras digitales !!Backups Toda información que podamos procesar en un análisis. Evidencia Digital! Entendemos entonces por Evidencia Digital a: !!Un simple archivo en disco !!El último acceso a un archivo o aplicación !!Un archivo de Log !!Una cookie de un navegador !!El uptime de un sistema !!Un proceso en ejecución o memoria. !!Archivos temporales !! n disco duro, pen-drive, etc.. U 11
  • 12. Evidencia Digital! La Evidencia Digital es: !!Volátil !!Duplicable !!Borrable !!Remplazable DEMO 12
  • 13. Evidencia Digital! Principios para la Recolección de Evidencias RFC 3227: !!Orden de volatilidad !!Cosas a evitar !!Consideraciones relativas a la privacidad de los datos !!Consideraciones legales !!Procedimiento de recolección !!Transparencia !!Pasos de la recolección !!Cadena de custodia !!Como archivar una evidencia !!Herramientas necesarias y medios de almacenamiento de éstas Evidencia Digital! Adminisibilidad de la Evidencia: La evidencia debe ser/ estar: !! Relevante: relacionada con el crimen bajo investigación. !! Permitida Legalmente: fue obtenida de manera legal. !! Confiable: no ha sido alterada o modificada. !! Identificada: ha sido claramente etiquetada. !! Preservada: no ha sido dañada o destruida. 13
  • 14. Evidencia Digital! Tipos de Evidencia: !! Best evidence – evidencia primaria u original, no es copia. !! Secondary – copia de evidencia primaria. !! Direct evidence – prueba o invalida un acto específico a través del un testimonio oral. !! Conclusive evidence – indiscutible, sobrepasa todo otro tipo de evidencia. Evidencia Digital! Tipos de Evidencia: !! Opiniones: •! Experta – opinión basada en hechos y experiencia personal. •! No experta – solo se da una opinión basada en hechos. !! Circumstantial evidence – inferencia de información realizada en base a otros datos/ hechos. !! Hearsay (3rd party) – evidencia basada en conocimiento personal o directo del testigo, normalmente no es admisible en la corte (existen excepciones a esta regla) 14
  • 15. Evidencia Digital! Liability: !! Due Care o Reasonable Care. !! Prudent Man Rule: “requiere que los oficiales de una organización realicen aquellas acciones con diligencia y cuidado como lo haría cualquier hombre prudente”. !quot;#$%&'(&)quot;'*&'(&$*& +,quot;'(-#quot;*& 30 15
  • 16. Evidencia Digital! Ciclo de Vida de la Evidencia: !! Descubrimiento y Reconocimiento. !! Protección. !! Registración. !! Recolección. •! Recolección de todos los medios de almacenamientos relevantes. •! Generación de una imágen del HD antes de desconectar la computadora. •! Impresión de pantallas. •! Evitar la destrucción de los equipos (degaussing). Evidencia Digital! Ciclo de Vida de la Evidencia: !! Identificación (etiquetado). !! Preservación. •! Protección de los medios magnéticos contra borrado. •! Almacenamiento en un ambiente adecuado. !! Transportación. !! Presentación ante la corte. !! Devolución de la evidencia a su dueño. 16
  • 17. Evidencia Digital! Ciclo de Vida de la Evidencia, ACTA DE ENTREGA y DEVOLUCION Todo indicio colectado debe ser entregado a un Perito, ambos deben firmar el Acta de Entrega y Recepción, conteniendo los datos relacionados con el caso que se investiga como: !! El numero de caso !! Naturaleza del hecho !! Lugar del hecho, !! Fecha y hora del hecho, !! Victima !! Sospechoso !! Investigador asignado !! Fiscal asignado !! Objeto de la pericia !! Fecha y Hora de entrega y recepción Evidencia Digital! Ciclo de Vida de la Evidencia: Garantiza la seguridad, preservación e integridad de los elementos probatorios colectados en el Lugar de los Hechos. También hace referencia al mantenimiento y preservación adecuada de los elementos de prueba, estos deben guardarse en un lugar seguro, con una especial atención a las condiciones ambientales (temperatura, humedad, luz etc.) protegiéndolo del deterioro biológico o físico. 17
  • 18. Evidencia Digital! Ciclo de Vida de la Evidencia: FINALIDAD Demostrar que la Evidencia presentada ante las Autoridades correspondientes, es la misma que se obtuvo en el Lugar de los Hechos. Investigative Toolkit 18
  • 19. Investigative Toolkit! Software Libre: SleuthKit y Adepto Helix de e-fense Investigative Toolkit! Software Pago: EnCase Forensic 19
  • 20. Investigative Toolkit! Hardware: RoadMaSSter-II (Portable Forensic Evidence Laboratory) Israel Technology DEMO 20
  • 21. Muchas Gracias a todos! Claudio B. Caracciolo CEH-MCSE-ASE-CATE Senior Security Specilist Root-Secure Director ccaracciolo@root-secure.com www.root-secure.com 21