SlideShare ist ein Scribd-Unternehmen logo
1 von 17
1st Peruvian Workshop on IT Security

                                                   Digital Forensics
                                                                       29.Dic.2003




 Colaboración


                    http://escert.upc.es
                                                                                                                         Roger Carhuatocto

                                                                                                           Miembro esCERT-UPC
                                                                                           Responsable de Servicios Educacionales
                 Instituto de Investigación UNI -FIIS                                                                              esCERT-UPC
                 http://www.uni.edu.pe
                                                                                                         C/ Jordi Girona, 1-3. Campus Nord, UPC
                                                                                                                       08034 Barcelona ~ España
                                                                                                        Tel. (34)934015795 ~ Fax. (34)934017055

                                Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor




   Definiciones 1


   § RAE U 1992. (Pag:478,3)
     http://www.rae.es




   § RAE U 1992. (Pag:655,1)
     http://www.rae.es




Roger Carhuatocto / Digital Forensics                                                                                                         2
Definiciones 2


   § RAE U 1992. (Pag:1119,1)
     http://www.rae.es




   § RAE U 1992. (Pag:660,2)
     http://www.rae.es




Roger Carhuatocto / Digital Forensics                                       3




   Definiciones 3

   § CERT: Computer Emergency Response Team
   § IRT: Incident Response Team


   § Forensic computing
      § Proceso de identificar, preservar, analizar y presentar evidencia
        digital de manera que sea legalmente aceptable.
              Sgt. Rodney McKemmish – Autralian Institute of Criminology

   § Informática forense
   § Forensic computing
   § Computer forensics
   § Digital forensics
      § Sólo difiere en el tema tecnológico
      § Medios o dispositivos electrónicos, comunicaciones
      § Se busca pistas diferentes

Roger Carhuatocto / Digital Forensics                                       4
Para qué?


   § Cómo entraron
   §    Cuándo
   §    Para qué
   §    Quién
   §    Costo de los daños
   §    Soporte amplio al incidente
   §    Requerimiento legal
   § Soporte al proceso judicial
   § “Modus operandi”, modos de operar de diferentes puntos
     de vista




Roger Carhuatocto / Digital Forensics                         5




   Qué no cubre?

    § Seguimiento, captura o identificar a perpetradores
    § Negociar con cuerpos policiales, juzgados, TELCOs




Roger Carhuatocto / Digital Forensics                         6
Escenarios

   § Entornos donde se podría realizar investigaciones:
      § Intrusión a sistemas informáticos
          § Web defacement
          § Uso no autorizado de equipo informático coorporativo
          § Wireless?
      § Contenidos ilícitos
          § Pornografía infantil: CDs, P2P, Internet
          § Amenzas
      § Cualquier crimen físico en el que se implique infraestructura,
        dispositivos que trata contenido digital, no sólo PCs
          § Fraudes
          § Estafas
          § Propiedad intelectual
          § Etc.


Roger Carhuatocto / Digital Forensics                                        7




   El proceso: elementos



                                         Labs
   I                                                               Peritos
   n
   c
   i                                                                Legal
   d                          CERT      Cuerpo policial
   e
                                                                   Sw / Hw
   n
   t
   e
                                        Proceso judicial           Seguros




Roger Carhuatocto / Digital Forensics                                        8
El proceso: actual

    §    Técnico
          § Sistemas informáticos: dinámicos, grandes, distribuidos, etc.
          § Se puede ocultar información
          § Muy poco conocimiento técnico, la tecnología avanza
          § Herramientas existen pero no son globales: opensource, privadas
          § Obtener información es fácil, no el análisis
          § Almacenamiento
    §    Legal
          § Tecnología avanza y se adapta, leyes cambian lentamente
          § Procesos judiciales son lentos en comparación con cambios en la Tecnología
          § Protocolo. La presentación de la evidencia debe reunir características especiales
          § Sustentar el informe sobre evidencia admitida
    §    Organizacional
          § Falta de preparación de organizaciones contra intrusiones y su operativa policial, sólo ve a
             corto plazo: reactivo y recuperación
          § Resultado ante incidente: descoordinación, evidencia perdida, pérdida de tiempo, etc.




Roger Carhuatocto / Digital Forensics                                                                  9




        El proceso: cómo debe ser cuando sucede

§       Determinar origen y tamaño de intrusión
§       Protección de información sensitiva en sistemas
§       Protección de los sistemas, redes y su capacidad para seguir funcionado
§       Recuperación de sistemas
§ Colección de información de manera consistente con TERCERA parte legal
§ Proveer soporte a las investigaciones




Roger Carhuatocto / Digital Forensics                                                                 10
El proceso: ser proactivo

§   Políticas de seguridad
§   Plan de respuesta para incidentes de seguridad
§   Plan de informática forense
§   Plan para detección de incidentes
§ Determinar equipo con recursos y autoridad para actuar
§ Implementar procedimientos para diferentes situaciones y amenazas
§ Con regularidad revisar políticas y procedimientos


             Proteger                             Preservar                      Notificar
           §Sistemas                    §Sistemas y logs aceptablemente legal   § A tu CERT
           §Información                                                         § Administración
           §Contener intrusión                                                  § CERT
                                                                                §Cuerpo Policial




Roger Carhuatocto / Digital Forensics                                                              11




    El forense informático: requerimientos 1

§ 1/3 Técnico:
   § Conocimiento técnico
   § Implicaciones técnicas de acciones
   § Comprensión de cómo la información puede ser modificada
     §    Perspicaz
     §    Mente abierta y taimado
     §    Ético
     §    Continua formación
     §    Conocimiento de historia: casos pasados, vulnerabilidades, etc.
     §    Uso de fuentes de datos redundantes




Roger Carhuatocto / Digital Forensics                                                              12
El forense informático: requerimientos 2

§ 1/3 Legal
   § Conocimiento de aspectos legales
     § España es diferente: LOPD, LSSI, ??
     § Protocolo de gestión de evidencia


                                  Admisible     Auténtico   Completo     Confiable   Creíble




§ 1/3 Operacional, no todos los desafíos son de naturaleza tecnológica
     §    Gestión de recursos
     §    Políticas y procedimientos
     §    Entrenamiento
     §    Cambios organizacionales


Roger Carhuatocto / Digital Forensics                                                          13




   El forense informático: proceso investigación

§ Los cuatro principios, surge de la definición de computer forensics




                          1                      2              3                 4
                      Identificar             Preservar       Analizar         Presentar




Roger Carhuatocto / Digital Forensics                                                          14
El forense informático: lemas

§ Rapidez es la esencia, pero no llegar a extremos
   § Volatilidad de la evidencia
§ Cualquier cosa que se hace a un sistema lo altera
   § Principio de Incertidumbre de W. Heinsenberg - 1927
§ Nunca confiar en el sistema
   § Rootkits
§ Considerar siempre tus políticas
§ Admitir las fallas
§ Preparado para sorpresas
§ Documentar




Roger Carhuatocto / Digital Forensics                                         15




    El proceso: (1) Identificar
                                                       1     2     3      4


§   Qué evidencia hay
§   Dónde está
§   Cómo está almacenada
§   El objetivo: determinar que proceso será empleado para facilitar la
    recuperación
§ Ejm.:
   § Cualquier dispositivo de almacenar información como: móvil, PC, agendas
     electrónicas, smart cards, etc.




Roger Carhuatocto / Digital Forensics                                         16
El proceso: (2) Preservar
                                                          1      2     3   4


§   Etapa crítica
§   Orden de volatilidad
§   Cadena de custodia
§   Evitar cambios posibles y si no se logra, registrarlo y justificarlo




Roger Carhuatocto / Digital Forensics                                          17




El proceso: (2) Preservar
Volatilidad de evidencia                                  1      2     3   4



§ Es evidencia que desaparecerá pronto: información de conexiones activas de
  red o el contenido actual de memoria volátil
§ De Farmer & Venema – http://www.porcupine.org
     §    Registers, peripheral memory, caches
     §    Memory (virtual, physical)
     §    Network state
     §    Running processes
     §    Disks, floppies, tapes
     §    CD/ROM, printouts




Roger Carhuatocto / Digital Forensics                                          18
El proceso: (2) Preservar:
Principio de Heinsenberg                                                    1       2       3   4



§ “Es imposible conocer simultáneamente la posición y velocidad del electrón, y
  por tanto es imposible determinar su trayectoria. Cuanto mayor sea la
  exactitud con la que se conozca la posición, mayor será el error de velocidad, y
  viceversa…”
§ En la informática forense:
   § Examinar o coleccionar una parte del sistema alterará otros componentes
   § Es imposible capturar completamente un sistema completo en un punto en
      el tiempo




§ Si no se puede evitar el cambio, entonces documentarlo y justificarlo



Roger Carhuatocto / Digital Forensics                                                               19




El proceso: (2) Preservar:
Cadena de custodia                                                          1       2       3   4



§ Registro de todas las operaciones sobre la evidencia
§ Disponible
§ El objetivo es determinar quién accedió a una pieza de evidencia, cuándo y
  para qué
§ El documento de la cadena de custodia es válido desde el momento en que se
  considera la información como evidencia potencial y debería continuar en la
  corte/proceso judicial
                                       1             2           3                 4
                                    Identificar   Preservar    Analizar         Presentar


                                            Ciclo de vida de la Evidencia



                                                  Cadena de custodia



Roger Carhuatocto / Digital Forensics                                                               20
El proceso: (2) Preservar:
diagrama                                                                     1     2         3         4

                                                                       YES
                                        Document           Collect                Record
                                        The Scene         Volatiles?             Volatiles


                                                          NO
                                                                                        YES
                                                                                                 Being Safe?
                                                           Power
                                                            Off
                                                                                                  NO


                                        What Was     NO                                          Investigate
                                        The point?         Image                                  online, run
                                                           Drives?                                “last”, etc.
             Mossos
                                           J
           d’Esquadra                                     YES
            Unitat de
           Delictes en
           Tecnologie                                                                   Back @ lab, Analyze
             s de la                                        Make                        Copies, Reconstruct
           Informació                                      Images                       Computers, Analyze
                                                                                            “artifacts”




Roger Carhuatocto / Digital Forensics                                                                            21




El proceso: (2) Preservando
                                                                             1     2         3         4


§   Usar Toolkit portable, online vs. Offline, en presencia de tercera parte legal
§   1. Copiar
§   2. Generar checksums de copias y originales
§   3. Verificar checksums
§ 4. Time stamping
   § Estampar sello de tiempo a checksums
   § Fecha checksum = Fecha de copia = Fecha documento
§ 5. Documente: quién, dónde, cuándo, por qué
§ 6. Dar copia a custodio
   § Custodio da copias a otros investigadores
     § Documenta cadena de custodia
     § Pocos custodios, pocos testificantes



Roger Carhuatocto / Digital Forensics                                                                            22
El proceso: (3) Analizar
                                                       1     2    3     4


§ Extrae: Puede dar algo no humanamente legible
§ Procesa: Lo hace humanamente legible
§ Interpreta: Requiere un profundo entendimiento de cómo las cosas están
  relacionadas




Roger Carhuatocto / Digital Forensics                                            23




El proceso: (3) Analizando
                                                       1     2    3     4


§ Estado de arte del análisis
§ Usar metodología: receta de cocina + experiencia
§ Recomendaciones:
   § Correlacionar logs: por IP, por tiempo
     § Sincronización:
         § Tiempo de sincronización
         § Tiempo de zona
         § Retraso de eventos
         § Orden cronológico de eventos
     § Los logs no son siempre fiables: son editables y depende de la integridad
       del programa que crea los logs, y rootkit?
     § Si tienes Host IDS, entonces realizar pruebas de integridad de ficheros



Roger Carhuatocto / Digital Forensics                                            24
El proceso: (3) Analizar:
resultados                                            1     2     3     4



§ Gestión de versiones de documentos/bitácoras
§ Reconstrucción cronológica de eventos
§ Diagramas: estático y dinámico




Roger Carhuatocto / Digital Forensics                                           25




El proceso: (4) Presentar
                                                      1     2     3     4


§ Implica la presentación a:
   § A la administración
   § Fuerza de la ley
   § Abogados
   § En procesos judiciales
§ Incluye la manera de la presentación, contenido y legibilidad
§ Se sustenta el proceso empleado para obtener la evidencia
§ La presentación de evidencia digital debe estar admitida bajo requerimientos
  legales para que sea válida, la falla en ello puede causar que la evidencia sea
  inadmisible
§ La experiencia y habilidades están en juego




Roger Carhuatocto / Digital Forensics                                           26
El proceso para el cuerpo policial
                                                                                                                        Guardia Civil
                            1                 2               3                  4                                    Grupo de Delitos
                        Identificar        Preservar        Analizar          Presentar                                 Telemáticos




                                  Fase 1           Fase 2            Fase 3
                                                                                             ?
    IDENTIFICACIÓN           §Denuncia – Conocimiento delito público
                             §Recogida de evidencias del delito (inspección ocular,
     Qué ha pasado?
    Cómo lo ha hecho         asegurar el escenario, etc.)
                             §Búsqueda de información y referencias identificativas

                                               §Resolución de “datos de tráfico” y referencias identificativas
                     INVESTIGACIÓN
                                               §Identificación y localización
                     Quién lo ha hecho?        §Vigilancia
                                               §Interceptación

                                                                     §Registro e incautación
                                            INCRIMINACIÓN            §Análisis forense de sistema y soportes intervenidos
                                                                     §Informe policial incriminatorio




Roger Carhuatocto / Digital Forensics                                                                                             27




Iniciativas 1

§ Buenas prácticas para Informática Forense, herramientas
§ Dar soporte a todos los involucrados en el proceso, no sólo técnicas, no
  específicas. Debe ser estándar, es necesario apoyo de todos
§ Para que sea válido e irrefutable
   § Abierto, libre (auto certificable)
   § Multi/Inter-operable
   § Apoyo de todos: comunidad, institucional
§ Herramientas de soporte al proceso: auditables, confiables, íntegros
§ Educación a todos los niveles y a todos los actores en el proceso




Roger Carhuatocto / Digital Forensics                                                                                             28
Iniciativas 2
§ Comunidad
     § Honeynet in Spanish
       http://his.sourceforge.net (Todo sobre honeynets en castellano)
     § Análisis Forensics en Castellano (Técnicas de análisis forense)
     § http://www.somoslopeor.com/cgi-bin/mailman/listinfo/forensics
     § Lista en esCERT (Operacional: técnico legal, policial)
       http://escert.upc.es/foro/index.php
     § Códigos de prácticas en Digital Forensics
       http://cp4df.sourceforge.net




Roger Carhuatocto / Digital Forensics                                                               29




Referencias 1
§   Ley Especial contra Delitos Informáticos (Venezuela)
    http://www.mct.gov.ve/leyes/lsdi.htm
§   Ley que Incorpora Los Delitos Informaticos Al Codigo Penal (Perú)
§   http://www.pnp.gob.pe/culturales/revista_81/pag_36_40.pdf
§   Senado - Comisión Especial sobre Redes Informáticas (España)
    http://www.senado.es/comredinf
§   Departament de Justícia i Interior - Direcció General de Relacions amb l’Administració de Justícia
    (Cataluña-España)
    http://www.gencat.net/dji
§   Policia Nacional Española (Delito Informático)
    http://www.mir.es/policia/bit/legisla.htm
§   Ex-Inspector BIT - PN : Antonio López Melgarejo (Ciberdelito: Investigación criminal y proceso
    penal)
    http://www.uoc.edu/in3/dt/20076
§   David Barroso (Links interesantes)
    http://voodoo.somoslopeor.com/forensics.html
§   Diego Gonzalez (Links interesantes)
    http://www.dgonzalez.net/secinf


Roger Carhuatocto / Digital Forensics                                                               30
Referencias 2
§   Dan Farmer
    http://www.fish.com/security
§   Wietse Venema
    http://www.porcupine.org/forensics
§   Brian Carrier
    http://www.sleuthkit.org
§   Trends & Issues in Crime and Criminal Justice
    http://www.aic.gov.au/publications/tandi/index.html
§   FIRST Conference on Computer Security, Incident Handling & Response 2001
    http://www.first.org/events/progconf/2001/progs.htm
§   Recovering and Examining - Computer Forensic Evidence
    http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm
§   Federal Guidelines For Searching And Seizing Computers
    http://www.usdoj.gov/criminal/cybercrime/search_docs/toc.htm
§   Reserch reports en @Stake
    http://www.atstake.com/research/reports/index.html


Roger Carhuatocto / Digital Forensics                                                 31




    Referencias 3
§   Asociaciones Internacionales sobre Computer Forensics
    http://www.iacis.com, http://www.htcia.org
§   Importance of a Standard Methodology in Computer Forensics
    http://www.sans.org/rr/incident/methodology.php
§   Intrusion Investigation And Post -Intrusion, Computer Forensic Analysis
    ftp://ftp.net.ohio-state.edu/pub/users/romig/other-
    papers/intrusion%20investigation.doc
§   National Software Reference Library (NSRL) Project
    http://www.nsrl.nist.gov
§   Computer Forensics Tool Testing (CFTT) Project
    http://www.cftt.nist.gov
§   Open Source Software As A Mechanism T o Assess Reliability For Digital Evidence
    http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html
§   September 2000 Market Survey, Computer Forensics
    http://www.scmagazine.com/scmagazine/2000_09/survey/survey.html




Roger Carhuatocto / Digital Forensics                                                 32
Agradecimientos

                                        Mossos d’Esquadra
                                        Unitat de Delictes en
                                         Tecnologies de la
                                             Informació




                                          Guardia Civil
                                         Grupo de Delitos
                                           Telemáticos




Roger Carhuatocto / Digital Forensics                           33

Weitere ähnliche Inhalte

Was ist angesagt?

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSEScontiforense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoPrimovsky
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 

Was ist angesagt? (20)

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Informática forense
Informática forenseInformática forense
Informática forense
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy Cano
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 

Andere mochten auch

Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasFundació CATIC
 
La auditoría-externa
La auditoría-externaLa auditoría-externa
La auditoría-externaAlan Sanchez
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForensePablo Llanos Urraca
 
Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200Keyla Montero
 
Tarea10 agentesteratogenicos
Tarea10 agentesteratogenicosTarea10 agentesteratogenicos
Tarea10 agentesteratogenicossimelenunica3
 
Presentacion powerpoint, Experticias Balísticas
Presentacion powerpoint, Experticias Balísticas Presentacion powerpoint, Experticias Balísticas
Presentacion powerpoint, Experticias Balísticas kellynieto17
 
Auditoria externa
Auditoria externaAuditoria externa
Auditoria externaequipo271v
 
Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...
Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...
Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...Lucy Coria
 
Aluinogenos lsd pharmacotehon genial
Aluinogenos lsd pharmacotehon genialAluinogenos lsd pharmacotehon genial
Aluinogenos lsd pharmacotehon genialescopolamina
 
Auditoría forense
Auditoría forenseAuditoría forense
Auditoría forenseTHELALEY
 
Historia de la moneda mexicana
Historia de la moneda mexicanaHistoria de la moneda mexicana
Historia de la moneda mexicanairvingmv
 

Andere mochten auch (20)

Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
 
La auditoría-externa
La auditoría-externaLa auditoría-externa
La auditoría-externa
 
Auditoria externa
Auditoria externaAuditoria externa
Auditoria externa
 
Curso de auditoria_financiera[1]
Curso de auditoria_financiera[1]Curso de auditoria_financiera[1]
Curso de auditoria_financiera[1]
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis Forense
 
Auditoria forense
Auditoria forenseAuditoria forense
Auditoria forense
 
Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200Principios fundamentales de la auditoría financiera, issai 200
Principios fundamentales de la auditoría financiera, issai 200
 
Tarea10 agentesteratogenicos
Tarea10 agentesteratogenicosTarea10 agentesteratogenicos
Tarea10 agentesteratogenicos
 
Agentes teratogénicos
Agentes teratogénicosAgentes teratogénicos
Agentes teratogénicos
 
Presentacion powerpoint, Experticias Balísticas
Presentacion powerpoint, Experticias Balísticas Presentacion powerpoint, Experticias Balísticas
Presentacion powerpoint, Experticias Balísticas
 
Auditoria externa
Auditoria externaAuditoria externa
Auditoria externa
 
Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...
Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...
Electrosíntesis de MIPS basados en Polipirrol para la detección selectiva de ...
 
Auditoria Financiera...
Auditoria Financiera...Auditoria Financiera...
Auditoria Financiera...
 
Aluinogenos lsd pharmacotehon genial
Aluinogenos lsd pharmacotehon genialAluinogenos lsd pharmacotehon genial
Aluinogenos lsd pharmacotehon genial
 
Auditoría forense
Auditoría forenseAuditoría forense
Auditoría forense
 
Auditoria Forense
Auditoria ForenseAuditoria Forense
Auditoria Forense
 
Auditoria forrence
Auditoria forrenceAuditoria forrence
Auditoria forrence
 
Historia de la moneda mexicana
Historia de la moneda mexicanaHistoria de la moneda mexicana
Historia de la moneda mexicana
 
AUDITORIA FINANCIERA
AUDITORIA FINANCIERAAUDITORIA FINANCIERA
AUDITORIA FINANCIERA
 
Armas quimicas
Armas quimicasArmas quimicas
Armas quimicas
 

Ähnlich wie Digital Forensics V1.4

Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Juan Carlos Tapias
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseEventos Creativos
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Lorenzo Martínez
 
Informática forense
Informática forenseInformática forense
Informática forense000024
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
Informática forense
Informática forenseInformática forense
Informática forenseOscillum
 

Ähnlich wie Digital Forensics V1.4 (20)

Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examen final
Examen finalExamen final
Examen final
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Mehr von Roger CARHUATOCTO

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 Roger CARHUATOCTO
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2Roger CARHUATOCTO
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Roger CARHUATOCTO
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Roger CARHUATOCTO
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2Roger CARHUATOCTO
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseRoger CARHUATOCTO
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformRoger CARHUATOCTO
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Roger CARHUATOCTO
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Roger CARHUATOCTO
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intixRoger CARHUATOCTO
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intixRoger CARHUATOCTO
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intixRoger CARHUATOCTO
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Roger CARHUATOCTO
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop FlyerRoger CARHUATOCTO
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4Roger CARHUATOCTO
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development ProcessRoger CARHUATOCTO
 

Mehr von Roger CARHUATOCTO (20)

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto Platform
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
 
PKI Aplicada V1.3
PKI Aplicada V1.3PKI Aplicada V1.3
PKI Aplicada V1.3
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Digital Forensics V1.4

  • 1. 1st Peruvian Workshop on IT Security Digital Forensics 29.Dic.2003 Colaboración http://escert.upc.es Roger Carhuatocto Miembro esCERT-UPC Responsable de Servicios Educacionales Instituto de Investigación UNI -FIIS esCERT-UPC http://www.uni.edu.pe C/ Jordi Girona, 1-3. Campus Nord, UPC 08034 Barcelona ~ España Tel. (34)934015795 ~ Fax. (34)934017055 Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor Definiciones 1 § RAE U 1992. (Pag:478,3) http://www.rae.es § RAE U 1992. (Pag:655,1) http://www.rae.es Roger Carhuatocto / Digital Forensics 2
  • 2. Definiciones 2 § RAE U 1992. (Pag:1119,1) http://www.rae.es § RAE U 1992. (Pag:660,2) http://www.rae.es Roger Carhuatocto / Digital Forensics 3 Definiciones 3 § CERT: Computer Emergency Response Team § IRT: Incident Response Team § Forensic computing § Proceso de identificar, preservar, analizar y presentar evidencia digital de manera que sea legalmente aceptable. Sgt. Rodney McKemmish – Autralian Institute of Criminology § Informática forense § Forensic computing § Computer forensics § Digital forensics § Sólo difiere en el tema tecnológico § Medios o dispositivos electrónicos, comunicaciones § Se busca pistas diferentes Roger Carhuatocto / Digital Forensics 4
  • 3. Para qué? § Cómo entraron § Cuándo § Para qué § Quién § Costo de los daños § Soporte amplio al incidente § Requerimiento legal § Soporte al proceso judicial § “Modus operandi”, modos de operar de diferentes puntos de vista Roger Carhuatocto / Digital Forensics 5 Qué no cubre? § Seguimiento, captura o identificar a perpetradores § Negociar con cuerpos policiales, juzgados, TELCOs Roger Carhuatocto / Digital Forensics 6
  • 4. Escenarios § Entornos donde se podría realizar investigaciones: § Intrusión a sistemas informáticos § Web defacement § Uso no autorizado de equipo informático coorporativo § Wireless? § Contenidos ilícitos § Pornografía infantil: CDs, P2P, Internet § Amenzas § Cualquier crimen físico en el que se implique infraestructura, dispositivos que trata contenido digital, no sólo PCs § Fraudes § Estafas § Propiedad intelectual § Etc. Roger Carhuatocto / Digital Forensics 7 El proceso: elementos Labs I Peritos n c i Legal d CERT Cuerpo policial e Sw / Hw n t e Proceso judicial Seguros Roger Carhuatocto / Digital Forensics 8
  • 5. El proceso: actual § Técnico § Sistemas informáticos: dinámicos, grandes, distribuidos, etc. § Se puede ocultar información § Muy poco conocimiento técnico, la tecnología avanza § Herramientas existen pero no son globales: opensource, privadas § Obtener información es fácil, no el análisis § Almacenamiento § Legal § Tecnología avanza y se adapta, leyes cambian lentamente § Procesos judiciales son lentos en comparación con cambios en la Tecnología § Protocolo. La presentación de la evidencia debe reunir características especiales § Sustentar el informe sobre evidencia admitida § Organizacional § Falta de preparación de organizaciones contra intrusiones y su operativa policial, sólo ve a corto plazo: reactivo y recuperación § Resultado ante incidente: descoordinación, evidencia perdida, pérdida de tiempo, etc. Roger Carhuatocto / Digital Forensics 9 El proceso: cómo debe ser cuando sucede § Determinar origen y tamaño de intrusión § Protección de información sensitiva en sistemas § Protección de los sistemas, redes y su capacidad para seguir funcionado § Recuperación de sistemas § Colección de información de manera consistente con TERCERA parte legal § Proveer soporte a las investigaciones Roger Carhuatocto / Digital Forensics 10
  • 6. El proceso: ser proactivo § Políticas de seguridad § Plan de respuesta para incidentes de seguridad § Plan de informática forense § Plan para detección de incidentes § Determinar equipo con recursos y autoridad para actuar § Implementar procedimientos para diferentes situaciones y amenazas § Con regularidad revisar políticas y procedimientos Proteger Preservar Notificar §Sistemas §Sistemas y logs aceptablemente legal § A tu CERT §Información § Administración §Contener intrusión § CERT §Cuerpo Policial Roger Carhuatocto / Digital Forensics 11 El forense informático: requerimientos 1 § 1/3 Técnico: § Conocimiento técnico § Implicaciones técnicas de acciones § Comprensión de cómo la información puede ser modificada § Perspicaz § Mente abierta y taimado § Ético § Continua formación § Conocimiento de historia: casos pasados, vulnerabilidades, etc. § Uso de fuentes de datos redundantes Roger Carhuatocto / Digital Forensics 12
  • 7. El forense informático: requerimientos 2 § 1/3 Legal § Conocimiento de aspectos legales § España es diferente: LOPD, LSSI, ?? § Protocolo de gestión de evidencia Admisible Auténtico Completo Confiable Creíble § 1/3 Operacional, no todos los desafíos son de naturaleza tecnológica § Gestión de recursos § Políticas y procedimientos § Entrenamiento § Cambios organizacionales Roger Carhuatocto / Digital Forensics 13 El forense informático: proceso investigación § Los cuatro principios, surge de la definición de computer forensics 1 2 3 4 Identificar Preservar Analizar Presentar Roger Carhuatocto / Digital Forensics 14
  • 8. El forense informático: lemas § Rapidez es la esencia, pero no llegar a extremos § Volatilidad de la evidencia § Cualquier cosa que se hace a un sistema lo altera § Principio de Incertidumbre de W. Heinsenberg - 1927 § Nunca confiar en el sistema § Rootkits § Considerar siempre tus políticas § Admitir las fallas § Preparado para sorpresas § Documentar Roger Carhuatocto / Digital Forensics 15 El proceso: (1) Identificar 1 2 3 4 § Qué evidencia hay § Dónde está § Cómo está almacenada § El objetivo: determinar que proceso será empleado para facilitar la recuperación § Ejm.: § Cualquier dispositivo de almacenar información como: móvil, PC, agendas electrónicas, smart cards, etc. Roger Carhuatocto / Digital Forensics 16
  • 9. El proceso: (2) Preservar 1 2 3 4 § Etapa crítica § Orden de volatilidad § Cadena de custodia § Evitar cambios posibles y si no se logra, registrarlo y justificarlo Roger Carhuatocto / Digital Forensics 17 El proceso: (2) Preservar Volatilidad de evidencia 1 2 3 4 § Es evidencia que desaparecerá pronto: información de conexiones activas de red o el contenido actual de memoria volátil § De Farmer & Venema – http://www.porcupine.org § Registers, peripheral memory, caches § Memory (virtual, physical) § Network state § Running processes § Disks, floppies, tapes § CD/ROM, printouts Roger Carhuatocto / Digital Forensics 18
  • 10. El proceso: (2) Preservar: Principio de Heinsenberg 1 2 3 4 § “Es imposible conocer simultáneamente la posición y velocidad del electrón, y por tanto es imposible determinar su trayectoria. Cuanto mayor sea la exactitud con la que se conozca la posición, mayor será el error de velocidad, y viceversa…” § En la informática forense: § Examinar o coleccionar una parte del sistema alterará otros componentes § Es imposible capturar completamente un sistema completo en un punto en el tiempo § Si no se puede evitar el cambio, entonces documentarlo y justificarlo Roger Carhuatocto / Digital Forensics 19 El proceso: (2) Preservar: Cadena de custodia 1 2 3 4 § Registro de todas las operaciones sobre la evidencia § Disponible § El objetivo es determinar quién accedió a una pieza de evidencia, cuándo y para qué § El documento de la cadena de custodia es válido desde el momento en que se considera la información como evidencia potencial y debería continuar en la corte/proceso judicial 1 2 3 4 Identificar Preservar Analizar Presentar Ciclo de vida de la Evidencia Cadena de custodia Roger Carhuatocto / Digital Forensics 20
  • 11. El proceso: (2) Preservar: diagrama 1 2 3 4 YES Document Collect Record The Scene Volatiles? Volatiles NO YES Being Safe? Power Off NO What Was NO Investigate The point? Image online, run Drives? “last”, etc. Mossos J d’Esquadra YES Unitat de Delictes en Tecnologie Back @ lab, Analyze s de la Make Copies, Reconstruct Informació Images Computers, Analyze “artifacts” Roger Carhuatocto / Digital Forensics 21 El proceso: (2) Preservando 1 2 3 4 § Usar Toolkit portable, online vs. Offline, en presencia de tercera parte legal § 1. Copiar § 2. Generar checksums de copias y originales § 3. Verificar checksums § 4. Time stamping § Estampar sello de tiempo a checksums § Fecha checksum = Fecha de copia = Fecha documento § 5. Documente: quién, dónde, cuándo, por qué § 6. Dar copia a custodio § Custodio da copias a otros investigadores § Documenta cadena de custodia § Pocos custodios, pocos testificantes Roger Carhuatocto / Digital Forensics 22
  • 12. El proceso: (3) Analizar 1 2 3 4 § Extrae: Puede dar algo no humanamente legible § Procesa: Lo hace humanamente legible § Interpreta: Requiere un profundo entendimiento de cómo las cosas están relacionadas Roger Carhuatocto / Digital Forensics 23 El proceso: (3) Analizando 1 2 3 4 § Estado de arte del análisis § Usar metodología: receta de cocina + experiencia § Recomendaciones: § Correlacionar logs: por IP, por tiempo § Sincronización: § Tiempo de sincronización § Tiempo de zona § Retraso de eventos § Orden cronológico de eventos § Los logs no son siempre fiables: son editables y depende de la integridad del programa que crea los logs, y rootkit? § Si tienes Host IDS, entonces realizar pruebas de integridad de ficheros Roger Carhuatocto / Digital Forensics 24
  • 13. El proceso: (3) Analizar: resultados 1 2 3 4 § Gestión de versiones de documentos/bitácoras § Reconstrucción cronológica de eventos § Diagramas: estático y dinámico Roger Carhuatocto / Digital Forensics 25 El proceso: (4) Presentar 1 2 3 4 § Implica la presentación a: § A la administración § Fuerza de la ley § Abogados § En procesos judiciales § Incluye la manera de la presentación, contenido y legibilidad § Se sustenta el proceso empleado para obtener la evidencia § La presentación de evidencia digital debe estar admitida bajo requerimientos legales para que sea válida, la falla en ello puede causar que la evidencia sea inadmisible § La experiencia y habilidades están en juego Roger Carhuatocto / Digital Forensics 26
  • 14. El proceso para el cuerpo policial Guardia Civil 1 2 3 4 Grupo de Delitos Identificar Preservar Analizar Presentar Telemáticos Fase 1 Fase 2 Fase 3 ? IDENTIFICACIÓN §Denuncia – Conocimiento delito público §Recogida de evidencias del delito (inspección ocular, Qué ha pasado? Cómo lo ha hecho asegurar el escenario, etc.) §Búsqueda de información y referencias identificativas §Resolución de “datos de tráfico” y referencias identificativas INVESTIGACIÓN §Identificación y localización Quién lo ha hecho? §Vigilancia §Interceptación §Registro e incautación INCRIMINACIÓN §Análisis forense de sistema y soportes intervenidos §Informe policial incriminatorio Roger Carhuatocto / Digital Forensics 27 Iniciativas 1 § Buenas prácticas para Informática Forense, herramientas § Dar soporte a todos los involucrados en el proceso, no sólo técnicas, no específicas. Debe ser estándar, es necesario apoyo de todos § Para que sea válido e irrefutable § Abierto, libre (auto certificable) § Multi/Inter-operable § Apoyo de todos: comunidad, institucional § Herramientas de soporte al proceso: auditables, confiables, íntegros § Educación a todos los niveles y a todos los actores en el proceso Roger Carhuatocto / Digital Forensics 28
  • 15. Iniciativas 2 § Comunidad § Honeynet in Spanish http://his.sourceforge.net (Todo sobre honeynets en castellano) § Análisis Forensics en Castellano (Técnicas de análisis forense) § http://www.somoslopeor.com/cgi-bin/mailman/listinfo/forensics § Lista en esCERT (Operacional: técnico legal, policial) http://escert.upc.es/foro/index.php § Códigos de prácticas en Digital Forensics http://cp4df.sourceforge.net Roger Carhuatocto / Digital Forensics 29 Referencias 1 § Ley Especial contra Delitos Informáticos (Venezuela) http://www.mct.gov.ve/leyes/lsdi.htm § Ley que Incorpora Los Delitos Informaticos Al Codigo Penal (Perú) § http://www.pnp.gob.pe/culturales/revista_81/pag_36_40.pdf § Senado - Comisión Especial sobre Redes Informáticas (España) http://www.senado.es/comredinf § Departament de Justícia i Interior - Direcció General de Relacions amb l’Administració de Justícia (Cataluña-España) http://www.gencat.net/dji § Policia Nacional Española (Delito Informático) http://www.mir.es/policia/bit/legisla.htm § Ex-Inspector BIT - PN : Antonio López Melgarejo (Ciberdelito: Investigación criminal y proceso penal) http://www.uoc.edu/in3/dt/20076 § David Barroso (Links interesantes) http://voodoo.somoslopeor.com/forensics.html § Diego Gonzalez (Links interesantes) http://www.dgonzalez.net/secinf Roger Carhuatocto / Digital Forensics 30
  • 16. Referencias 2 § Dan Farmer http://www.fish.com/security § Wietse Venema http://www.porcupine.org/forensics § Brian Carrier http://www.sleuthkit.org § Trends & Issues in Crime and Criminal Justice http://www.aic.gov.au/publications/tandi/index.html § FIRST Conference on Computer Security, Incident Handling & Response 2001 http://www.first.org/events/progconf/2001/progs.htm § Recovering and Examining - Computer Forensic Evidence http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm § Federal Guidelines For Searching And Seizing Computers http://www.usdoj.gov/criminal/cybercrime/search_docs/toc.htm § Reserch reports en @Stake http://www.atstake.com/research/reports/index.html Roger Carhuatocto / Digital Forensics 31 Referencias 3 § Asociaciones Internacionales sobre Computer Forensics http://www.iacis.com, http://www.htcia.org § Importance of a Standard Methodology in Computer Forensics http://www.sans.org/rr/incident/methodology.php § Intrusion Investigation And Post -Intrusion, Computer Forensic Analysis ftp://ftp.net.ohio-state.edu/pub/users/romig/other- papers/intrusion%20investigation.doc § National Software Reference Library (NSRL) Project http://www.nsrl.nist.gov § Computer Forensics Tool Testing (CFTT) Project http://www.cftt.nist.gov § Open Source Software As A Mechanism T o Assess Reliability For Digital Evidence http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html § September 2000 Market Survey, Computer Forensics http://www.scmagazine.com/scmagazine/2000_09/survey/survey.html Roger Carhuatocto / Digital Forensics 32
  • 17. Agradecimientos Mossos d’Esquadra Unitat de Delictes en Tecnologies de la Informació Guardia Civil Grupo de Delitos Telemáticos Roger Carhuatocto / Digital Forensics 33