SlideShare ist ein Scribd-Unternehmen logo
1 von 82
Downloaden Sie, um offline zu lesen
COMPUTO FORENSE
Instituto de Peritajes Criminalísticos
“HANS GROSS”
Alonso E. Caballero Quezada
http://alonsocaballero.informatizate.net
10 de Junio, 2005 - Chiclayo, Perú
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Nuevos Escenarios
Criminales
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Las Computadoras y
redes están
relacionadas
virtualmente en
todas las
actividades diarias.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Delimitación Jurídica del Delito
informático:
Realización de una acción
que reuniendo las
características que
delimitan el concepto de
delito, sea llevada a cabo
utilizando un elemento
informático o vulnerando los
derechos del titular de un
elemento informático, sea
hardware o software.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Delitos informáticos
Conductas ilícitas susceptibles de
ser sancionadas por el derecho
penal, que hacen uso indebido de
cualquier medio informático.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Implican actividades criminales que en
un inicio se ha tratado de tipificar
en figuras típicas de carácter
tradicional, robo, hurto, fraude,
falsificaciones, etc..
El uso indebido de las
computadoras es lo que
ha propiciado la
necesidad de regulación
por parte del derecho.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Las “amenazas” en
los nuevos
escenarios
criminales,
abarcan diversos
dispositivos
electrónicos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Individuos con elevados conocimientos
y habilidades pueden tener acceso a
casi cualquier objetivo.
Ingreso No Autorizado a
Sistemas,
Transferencias “on-
line” de dinero,
substracción de
información
confidencial, Llamadas
sin cobro, etc.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
La naturaleza
multi-
propósito de
las
computadoras,
las convierten
en
herramientas
muy poderosas.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Incidentes
que se
relacionan
con el
COMPUTO
FORENSE
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Robo de
código fuente
o información
Privada
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Robo de
Archivo de
Contraseñas o
información
de tarjetas
de crédito.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Amenazas o
extorsión vía
correo
electrónico
SPAM o
Correo no
solicitado.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Intrusiones
no
autorizadas
o ilegales a
Sistemas de
Computo.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Ataques de
Denegación
de Servicios
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Crecimiento de la Tecnología e Internet
facilita la manipulación y el acceso a
la información.
“Internet no es
mas, que el
reflejo de
nuestra sociedad”
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Modalidades delictivas
en Sistemas de Computo
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Pueden clasificarse basado en dos
criterios:
* Como instrumento o medio.
Conductas criminales que utilizan las
computadoras como método, medio o
símbolo en la comisión de un delito
* Como Fin u Objetivo.
Conductas criminales dirigidas en
contra de la computadora, periféricos
o programas como entidad física.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Falsificación de Documentos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Manipulación de la contabilidad de
la empresas.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Planeación de delitos convencionales.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Robo de tiempo de computo
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Lectura, substracción o copiado de
información privada
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Introducción de instrucciones
inapropiadas en un sistema.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Técnica “salami”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Uso no autorizado de Programas de
computo
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Alteración de los sistemas mediante
virus informáticos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Programación de de instrucciones que
bloquean el sistema.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Falsificación de Documentos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Daño a la Memoria.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Atentado físico contra la maquina o
accesorios.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Sabotaje político o terrorismo.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Secuestro de soporte magnético
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Seguridad Informática
Básica.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
SEGURIDAD:
Característica de un
sistema, que nos indica que
ese sistema, esta libre de
todo daño, riesgo, peligro,
y que en cierta manera es
infalible.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Para el caso de Sistemas Operativos y
Redes de Computadora, Se redefine el
concepto dado por “fiabilidad”.
Probabilidad de un sistema de que un
sistema se comporte tal y como se
espera de el.
Un sistema seguro consiste en
garantizar tres aspectos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Confidencialidad
Los objetos de un sistema serán
accedidos solo por elementos
autorizados y que la información no
será disponible a otras entidades.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Integridad
Los objetos solo pueden ser modificados
por elementos autorizados y de manera
controlada.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Disponibilidad
Los objetos del sistema tienen que
permanecer accesibles a elementos
autorizados.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Los temas de Seguridad informática no
pueden ser tratados aisladamente.
La seguridad de todo el sistema es
igual a la de su punto mas débil.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
SEGURIDAD FISICA
Aplicación de barreras físicas y
procedimientos de control como medidas
de prevención y contramedidas contra
las amenazas a los recursos y a la
información confidencial.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Seguridad de Hardware
* Acceso Físico
* Desastres Naturales
* Desastres del entorno
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Protección de los datos
* Interceptación
* Copias de Seguridad (Backups)
* Otros elementos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
ADMINISTRADORES, USUARIOS,
PERSONAL
No es exagerado afirmar que el punto
más débil de cualquier sistema
informático son las personas
relacionadas con él.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Ataques Potenciales:
* Ingeniería Social
* Espiar “sobre el hombro”.
* Enmascaramiento
* Basuero
* Actos Delictivos
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
El atacante interno.
La mayoría de incidentes; robo,
fraudes, sabotajes, accidentes
informáticos; relacionados con los
sistemas son causados por el propio
personal de la organización.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
SEGURIDAD DEL SISTEMA
* El sistema de Archivos
* Programas seguros, inseguros, nocivos
* Auditoria del Sistema
* Copias de Seguridad
* Autenticación de usuarios
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
SEGURIDAD DE LA SUBRED
* El sistema de Red
* Servicios y Protocolos
* Firewalls (Cortafuegos)
* IDS (Sistema Detector de Intrusos)
* otros aspectos de la Seguridad:
- Criptología
- Herramientas de Seguridad
- Gestión de la seguridad
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
“La seguridad es un estado
mental”
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
COMPUTO FORENSE
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
COMPUTO FORENSE:
Técnicas de Análisis e investigación
que involucra la identificación,
preservación, extracción,
documentación y interpretación de
datos de computadoras para
determinar evidencia legal potencial
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Se define COMPUTO FORENSE, como la
aplicación de la técnicas de la
ciencia forense a material de
computo. Proceso de identificar,
preservar, analizar y presentar
evidencia digital de manera que sea
aceptada en un proceso legal.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
“El objetivo del computo
forense es obtener la verdad”
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
IDENTIFICACION
DE LA EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* La tarea principal es identificar la
evidencia.
* Cada caso es diferente, con
diferentes tipos de evidencia.
* La regla de oro es, obtener todo.
* Realisticamente, tomar todo y de
cualquier lugar, teniendo presente la
parte legal.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
HARDWARE FÍSICO
La evidencia no solo se localiza en el
hardware, sin embargo el hardware es un
tipo crucial de evidencia.
* Teclado * Monitores
* Mouse (ratón) * Joystick
* Touchpad * Floppy
* CDROM / DVD * etc..
* Case de Laptop
* Escaners
* PDA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
DISPOSITIVOS REMOVIBLES
Inspección de los medio removibles y
que puede ser evidencia valiosa.
Sus propósitos son; Archivo de Datos
(backups), Transporte de Datos y
Programas de instalación
* Floppy disk
* CD / DVD
* Dispositivos USB * Memorias
* ZIP disk * Cintas
magnéticas
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
DOCUMENTOS
Algo que se puede tocar y manipular.
Evidencia constituida por documentos se
denomina evidencia documental.
Se debe buscar por estos tipos de
información escrita:
* Passwords * e-mails
* Claves de cifrado * Nombre de archivos
* URL * Memorias
* Direcciones IP * Cintas magnéticas
* Nombres * Direcciones
* etc.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
PRESERVACION DE
LA EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* Asegurar absolutamente que ningún
cambio a sucedido desde que la
evidencia fue recogida.
* Tomar todas las precauciones
necesarias para proteger la evidencia
recolectada de daño que cambie su
estado.
* Anotar explicación de los pasos
realizados
* Manipular le evidencia cuando se este
seguro que legalmente puede hacerse.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
¿MANTENER ENCENDIDO O APAGAR?
* ¿Cual es el daño Provocado?
* Al desconectar el fluido eléctrico,
la “volátil” se pierde. O puede dañar
físicamente los datos.
* Apagar el sistema puede implica
perder o modificar el estado de la
evidencia.
* El Software forense, debe permitir un
análisis “live”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Fluido eléctrico como necesidad
* Algunos tipo de evidencia lo
requieren (PDA)
* Para ser usada como evidencia se debe
mantener la batería en condiciones
adecuadas.
* Si se tiene que lidiar con un
dispositivo que requiere suministro
constante de energía se debe de también
obtener el “cargador”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Proveer evidencia en estado inicial
* ¿Como se convence al jurado que la
evidencia no se modifico? HASH,CRC,MD5.
* Bloqueadores de Escritura.
* Preservación del estado de la
evidencia.
- Habilitar el medio en modo lectura
- Calcular el MD5
- Crear una copia bit a bit.
- Retornar el medio al bloqueador.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
ANALISIS DE LA
EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* ¿Es la copia igual a la original?
* Si es así, se procede a realizar el
análisis.
* Software Forense incluye las
herramientas necesarias para realizar
esto.
* Se tiene que desarrollar un sentido
de donde buscar y buenos conocimientos
para extraer la información.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Sabiendo donde mirar.
* El tipo especifico de evidencia,
depende del caso.
* Se necesita estar a gusto con el
sistema objetivo.
* Ubicación de archivos. (por defecto)
* Entender al sospechoso y su sistema
de computo.
* EL software debe permitir acceder a
áreas ocultas.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
- Visores. Visor de Archivos,
proporciona una visión de archivos o
imágenes.
- Validador de extensión. Compara
extensiones con la cabecera.
- Herramienta de recuperación de
archivos borrados. El algunos casos
totalmente y en otros parcialmente.
- Herramientas de búsqueda. Basado en
patrones o criterios en archivos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
A través del mar de Datos
* Grandes cantidades de datos. Hay que
definir el ámbito de la investigación.
* Archivos “Logs” indican el ámbito.
* Un interpretador de “logs” permite
buscar por ocurrencias.
* Un IDS proporciona métodos para
analizar múltiples “logs”
* Dificultad: Extraer solo la evidencia
necesaria.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
PRESENTACION DE
LA EVIDENCIA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
* El objetivo es persuadir a la
audiencia de utilizar la evidencia.
* Usar la evidencia obtenida para
probar hechos.
* Con evidencia contundente, la
definición de un caso solo depende de
la efectividad de la “presentación”.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Conociendo su audiencia
* Haga su tarea.
* “Lea” el recinto.
- ¿Que se hizo? - ¿Como se hizo?
- ¿Porque se hizo?
- ¿Que se encontró?
* Puntos Objetivo.
- Disposición del lugar
- Recolección de evidencia
- Manipulación y almacenamiento.
- Análisis inicial del lugar
- Análisis de Datos
- Hallazgos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Organice su Presentación
* Presentación de un promedio de 30
diapositivas por hora.
* El objetivo es presentar evidencia
que prueba uno o mas hechos en un caso.
* Algunas veces puede ser mejor una
presentación cronológica de hechos.
* Otras veces exposición directa de los
tópicos es consistente.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Mantengalo Simple
* La complejidad puede provocar
confusión.
* Hacer que lo complejo, parezca
simple.
* Utilizar ayudas visuales.
* Que tanta tecnología es necesario
utilizar en la presentación.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
CASUISTICA
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Presuntas
firmas falsas
del partido
político Perú
Posible.
Software que permite realizar un
exhaustivo peritaje técnico al
contenido de la información.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Presunto delito
de tráfico de
influencias al
estado Peruano
Carmen Lozada intercambio seis
correos electrónicos con Juan
sheput cuando se desempeño como
jefe de gabinete en el ministerio
del Interior.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
La pareja difundió los videos al
mundo vía Internet. Además las
pesquisas también involucran al
pedófilo en la creación de una pagina
web en que la que se difundían fotos
trucadas.
Presuntos Esposos
implicados en red
de Pedofilia.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
EL portal de el Peruvian Hackers y
Crackers, presuntamente fue
clausurado por el FBI, por distribuir
copias “piratas” mutiladas de dos
conocidos antivirus Peruanos.
Clausura de
Portal de
“Hackers” PHC
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Constantemente servidores donde se
hospedan diversas paginas webs de
empresas, instituciones, órganos
gubernamentales, son atacados tanto
por “Peruanos” como extranjeros.
“Hackeos” a
servidores
Peruanos.
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
“Quien nunca ha cometido un error,
nunca ha probado algo nuevo”
Albert Einstein
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
Agradecimientos:
En primera instancia a mis Padres, Hermana y
sobrino.
Y a los que hacen posible mi presencia; Cámara de
Comercio de La Libertad, Software International
Solutions y en especial al Instituto de Pericias
Criminalísticas “HANS GROSS”.
Gracias a Todos ustedes por su
presencia y atención.
Alonso Eduardo Caballero Quezada
Instituto de Peritajes Criminalísticos “HANS GROSS”
C
O
M
P
U
T
O
F
O
R
E
N
S
E Chiclayo, Perú - 10 de Junio, 2005
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O

Weitere ähnliche Inhalte

Andere mochten auch

Unidad 3. toma de decisiones y solución
Unidad 3. toma de decisiones y soluciónUnidad 3. toma de decisiones y solución
Unidad 3. toma de decisiones y soluciónLinda De la Barrera
 
11 creatividad empresarial trabajo
11 creatividad empresarial trabajo11 creatividad empresarial trabajo
11 creatividad empresarial trabajojose
 
Circuitos serie-y-paralelo-ejercicios
Circuitos serie-y-paralelo-ejerciciosCircuitos serie-y-paralelo-ejercicios
Circuitos serie-y-paralelo-ejerciciosSoledad Moreno
 
Eco atr u2_anjc
Eco atr u2_anjcEco atr u2_anjc
Eco atr u2_anjcAna Javier
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenogugarte
 
Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenogugarte
 
Atencion Cliente Textil
Atencion Cliente TextilAtencion Cliente Textil
Atencion Cliente Textiltarrona
 
Infomeprogramadeformacintitulada1 150428160353-conversion-gate01
Infomeprogramadeformacintitulada1 150428160353-conversion-gate01Infomeprogramadeformacintitulada1 150428160353-conversion-gate01
Infomeprogramadeformacintitulada1 150428160353-conversion-gate01briandavid12
 
Turismo experiencial plan del turismo español horizonte 2020
Turismo experiencial plan del turismo español horizonte 2020 Turismo experiencial plan del turismo español horizonte 2020
Turismo experiencial plan del turismo español horizonte 2020 José Cantero Gómez
 
Logistica y Cadena de Suministros
Logistica y Cadena de SuministrosLogistica y Cadena de Suministros
Logistica y Cadena de SuministrosGonzalo Lagunes
 

Andere mochten auch (20)

Unidad 3. toma de decisiones y solución
Unidad 3. toma de decisiones y soluciónUnidad 3. toma de decisiones y solución
Unidad 3. toma de decisiones y solución
 
11 creatividad empresarial trabajo
11 creatividad empresarial trabajo11 creatividad empresarial trabajo
11 creatividad empresarial trabajo
 
Circuitos serie-y-paralelo-ejercicios
Circuitos serie-y-paralelo-ejerciciosCircuitos serie-y-paralelo-ejercicios
Circuitos serie-y-paralelo-ejercicios
 
Eco atr u2_anjc
Eco atr u2_anjcEco atr u2_anjc
Eco atr u2_anjc
 
Base de datos
Base de datosBase de datos
Base de datos
 
Informe absorbancia
Informe absorbanciaInforme absorbancia
Informe absorbancia
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
 
Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógeno
 
Atencion Cliente Textil
Atencion Cliente TextilAtencion Cliente Textil
Atencion Cliente Textil
 
Exercicios LMIs 2
Exercicios LMIs 2Exercicios LMIs 2
Exercicios LMIs 2
 
Funcion beta
Funcion betaFuncion beta
Funcion beta
 
Curso de Planeación Estratégica para las PyMEs
Curso de Planeación Estratégica para las PyMEsCurso de Planeación Estratégica para las PyMEs
Curso de Planeación Estratégica para las PyMEs
 
Reglamento
ReglamentoReglamento
Reglamento
 
Infomeprogramadeformacintitulada1 150428160353-conversion-gate01
Infomeprogramadeformacintitulada1 150428160353-conversion-gate01Infomeprogramadeformacintitulada1 150428160353-conversion-gate01
Infomeprogramadeformacintitulada1 150428160353-conversion-gate01
 
Secuencia didáctica
Secuencia didácticaSecuencia didáctica
Secuencia didáctica
 
Segundotrabajoanalisis
SegundotrabajoanalisisSegundotrabajoanalisis
Segundotrabajoanalisis
 
Turismo experiencial plan del turismo español horizonte 2020
Turismo experiencial plan del turismo español horizonte 2020 Turismo experiencial plan del turismo español horizonte 2020
Turismo experiencial plan del turismo español horizonte 2020
 
Logistica y Cadena de Suministros
Logistica y Cadena de SuministrosLogistica y Cadena de Suministros
Logistica y Cadena de Suministros
 
Rutas de aprendizaje 2014 0 dec juli
Rutas de aprendizaje 2014 0 dec juliRutas de aprendizaje 2014 0 dec juli
Rutas de aprendizaje 2014 0 dec juli
 
Delincuencia
DelincuenciaDelincuencia
Delincuencia
 

Mehr von Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Mehr von Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Kürzlich hochgeladen

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Kürzlich hochgeladen (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Cómputo Forense: Chiclayo

  • 1. COMPUTO FORENSE Instituto de Peritajes Criminalísticos “HANS GROSS” Alonso E. Caballero Quezada http://alonsocaballero.informatizate.net 10 de Junio, 2005 - Chiclayo, Perú
  • 2. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Nuevos Escenarios Criminales
  • 3. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Las Computadoras y redes están relacionadas virtualmente en todas las actividades diarias.
  • 4. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Delimitación Jurídica del Delito informático: Realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, sea hardware o software.
  • 5. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Delitos informáticos Conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 6. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Implican actividades criminales que en un inicio se ha tratado de tipificar en figuras típicas de carácter tradicional, robo, hurto, fraude, falsificaciones, etc.. El uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 7. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Las “amenazas” en los nuevos escenarios criminales, abarcan diversos dispositivos electrónicos
  • 8. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Individuos con elevados conocimientos y habilidades pueden tener acceso a casi cualquier objetivo. Ingreso No Autorizado a Sistemas, Transferencias “on- line” de dinero, substracción de información confidencial, Llamadas sin cobro, etc.
  • 9. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O La naturaleza multi- propósito de las computadoras, las convierten en herramientas muy poderosas.
  • 10. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Incidentes que se relacionan con el COMPUTO FORENSE
  • 11. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Robo de código fuente o información Privada
  • 12. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Robo de Archivo de Contraseñas o información de tarjetas de crédito.
  • 13. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Amenazas o extorsión vía correo electrónico SPAM o Correo no solicitado.
  • 14. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Intrusiones no autorizadas o ilegales a Sistemas de Computo.
  • 15. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Ataques de Denegación de Servicios
  • 16. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Crecimiento de la Tecnología e Internet facilita la manipulación y el acceso a la información. “Internet no es mas, que el reflejo de nuestra sociedad”
  • 17. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Modalidades delictivas en Sistemas de Computo
  • 18. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Pueden clasificarse basado en dos criterios: * Como instrumento o medio. Conductas criminales que utilizan las computadoras como método, medio o símbolo en la comisión de un delito * Como Fin u Objetivo. Conductas criminales dirigidas en contra de la computadora, periféricos o programas como entidad física.
  • 19. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Falsificación de Documentos
  • 20. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Manipulación de la contabilidad de la empresas.
  • 21. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Planeación de delitos convencionales.
  • 22. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Robo de tiempo de computo
  • 23. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Lectura, substracción o copiado de información privada
  • 24. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Introducción de instrucciones inapropiadas en un sistema.
  • 25. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Técnica “salami”.
  • 26. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Uso no autorizado de Programas de computo
  • 27. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Alteración de los sistemas mediante virus informáticos
  • 28. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Programación de de instrucciones que bloquean el sistema.
  • 29. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Falsificación de Documentos
  • 30. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Daño a la Memoria.
  • 31. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Atentado físico contra la maquina o accesorios.
  • 32. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Sabotaje político o terrorismo.
  • 33. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Secuestro de soporte magnético
  • 34. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Seguridad Informática Básica.
  • 35. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O SEGURIDAD: Característica de un sistema, que nos indica que ese sistema, esta libre de todo daño, riesgo, peligro, y que en cierta manera es infalible.
  • 36. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Para el caso de Sistemas Operativos y Redes de Computadora, Se redefine el concepto dado por “fiabilidad”. Probabilidad de un sistema de que un sistema se comporte tal y como se espera de el. Un sistema seguro consiste en garantizar tres aspectos.
  • 37. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Confidencialidad Los objetos de un sistema serán accedidos solo por elementos autorizados y que la información no será disponible a otras entidades.
  • 38. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Integridad Los objetos solo pueden ser modificados por elementos autorizados y de manera controlada.
  • 39. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Disponibilidad Los objetos del sistema tienen que permanecer accesibles a elementos autorizados.
  • 40. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Los temas de Seguridad informática no pueden ser tratados aisladamente. La seguridad de todo el sistema es igual a la de su punto mas débil.
  • 41. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O SEGURIDAD FISICA Aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial.
  • 42. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Seguridad de Hardware * Acceso Físico * Desastres Naturales * Desastres del entorno
  • 43. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Protección de los datos * Interceptación * Copias de Seguridad (Backups) * Otros elementos
  • 44. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O ADMINISTRADORES, USUARIOS, PERSONAL No es exagerado afirmar que el punto más débil de cualquier sistema informático son las personas relacionadas con él.
  • 45. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Ataques Potenciales: * Ingeniería Social * Espiar “sobre el hombro”. * Enmascaramiento * Basuero * Actos Delictivos
  • 46. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O El atacante interno. La mayoría de incidentes; robo, fraudes, sabotajes, accidentes informáticos; relacionados con los sistemas son causados por el propio personal de la organización.
  • 47. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O SEGURIDAD DEL SISTEMA * El sistema de Archivos * Programas seguros, inseguros, nocivos * Auditoria del Sistema * Copias de Seguridad * Autenticación de usuarios
  • 48. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O SEGURIDAD DE LA SUBRED * El sistema de Red * Servicios y Protocolos * Firewalls (Cortafuegos) * IDS (Sistema Detector de Intrusos) * otros aspectos de la Seguridad: - Criptología - Herramientas de Seguridad - Gestión de la seguridad
  • 49. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O “La seguridad es un estado mental”
  • 50. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O COMPUTO FORENSE
  • 51. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O COMPUTO FORENSE: Técnicas de Análisis e investigación que involucra la identificación, preservación, extracción, documentación y interpretación de datos de computadoras para determinar evidencia legal potencial
  • 52. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Se define COMPUTO FORENSE, como la aplicación de la técnicas de la ciencia forense a material de computo. Proceso de identificar, preservar, analizar y presentar evidencia digital de manera que sea aceptada en un proceso legal.
  • 53. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O “El objetivo del computo forense es obtener la verdad”
  • 54. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O IDENTIFICACION DE LA EVIDENCIA
  • 55. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O * La tarea principal es identificar la evidencia. * Cada caso es diferente, con diferentes tipos de evidencia. * La regla de oro es, obtener todo. * Realisticamente, tomar todo y de cualquier lugar, teniendo presente la parte legal.
  • 56. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O HARDWARE FÍSICO La evidencia no solo se localiza en el hardware, sin embargo el hardware es un tipo crucial de evidencia. * Teclado * Monitores * Mouse (ratón) * Joystick * Touchpad * Floppy * CDROM / DVD * etc.. * Case de Laptop * Escaners * PDA
  • 57. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O DISPOSITIVOS REMOVIBLES Inspección de los medio removibles y que puede ser evidencia valiosa. Sus propósitos son; Archivo de Datos (backups), Transporte de Datos y Programas de instalación * Floppy disk * CD / DVD * Dispositivos USB * Memorias * ZIP disk * Cintas magnéticas
  • 58. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O DOCUMENTOS Algo que se puede tocar y manipular. Evidencia constituida por documentos se denomina evidencia documental. Se debe buscar por estos tipos de información escrita: * Passwords * e-mails * Claves de cifrado * Nombre de archivos * URL * Memorias * Direcciones IP * Cintas magnéticas * Nombres * Direcciones * etc.
  • 59. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O PRESERVACION DE LA EVIDENCIA
  • 60. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O * Asegurar absolutamente que ningún cambio a sucedido desde que la evidencia fue recogida. * Tomar todas las precauciones necesarias para proteger la evidencia recolectada de daño que cambie su estado. * Anotar explicación de los pasos realizados * Manipular le evidencia cuando se este seguro que legalmente puede hacerse.
  • 61. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O ¿MANTENER ENCENDIDO O APAGAR? * ¿Cual es el daño Provocado? * Al desconectar el fluido eléctrico, la “volátil” se pierde. O puede dañar físicamente los datos. * Apagar el sistema puede implica perder o modificar el estado de la evidencia. * El Software forense, debe permitir un análisis “live”.
  • 62. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Fluido eléctrico como necesidad * Algunos tipo de evidencia lo requieren (PDA) * Para ser usada como evidencia se debe mantener la batería en condiciones adecuadas. * Si se tiene que lidiar con un dispositivo que requiere suministro constante de energía se debe de también obtener el “cargador”.
  • 63. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Proveer evidencia en estado inicial * ¿Como se convence al jurado que la evidencia no se modifico? HASH,CRC,MD5. * Bloqueadores de Escritura. * Preservación del estado de la evidencia. - Habilitar el medio en modo lectura - Calcular el MD5 - Crear una copia bit a bit. - Retornar el medio al bloqueador.
  • 64. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O ANALISIS DE LA EVIDENCIA
  • 65. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O * ¿Es la copia igual a la original? * Si es así, se procede a realizar el análisis. * Software Forense incluye las herramientas necesarias para realizar esto. * Se tiene que desarrollar un sentido de donde buscar y buenos conocimientos para extraer la información.
  • 66. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Sabiendo donde mirar. * El tipo especifico de evidencia, depende del caso. * Se necesita estar a gusto con el sistema objetivo. * Ubicación de archivos. (por defecto) * Entender al sospechoso y su sistema de computo. * EL software debe permitir acceder a áreas ocultas.
  • 67. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O - Visores. Visor de Archivos, proporciona una visión de archivos o imágenes. - Validador de extensión. Compara extensiones con la cabecera. - Herramienta de recuperación de archivos borrados. El algunos casos totalmente y en otros parcialmente. - Herramientas de búsqueda. Basado en patrones o criterios en archivos.
  • 68. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O A través del mar de Datos * Grandes cantidades de datos. Hay que definir el ámbito de la investigación. * Archivos “Logs” indican el ámbito. * Un interpretador de “logs” permite buscar por ocurrencias. * Un IDS proporciona métodos para analizar múltiples “logs” * Dificultad: Extraer solo la evidencia necesaria.
  • 69. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O PRESENTACION DE LA EVIDENCIA
  • 70. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O * El objetivo es persuadir a la audiencia de utilizar la evidencia. * Usar la evidencia obtenida para probar hechos. * Con evidencia contundente, la definición de un caso solo depende de la efectividad de la “presentación”.
  • 71. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Conociendo su audiencia * Haga su tarea. * “Lea” el recinto. - ¿Que se hizo? - ¿Como se hizo? - ¿Porque se hizo? - ¿Que se encontró? * Puntos Objetivo. - Disposición del lugar - Recolección de evidencia - Manipulación y almacenamiento. - Análisis inicial del lugar - Análisis de Datos - Hallazgos.
  • 72. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Organice su Presentación * Presentación de un promedio de 30 diapositivas por hora. * El objetivo es presentar evidencia que prueba uno o mas hechos en un caso. * Algunas veces puede ser mejor una presentación cronológica de hechos. * Otras veces exposición directa de los tópicos es consistente.
  • 73. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Mantengalo Simple * La complejidad puede provocar confusión. * Hacer que lo complejo, parezca simple. * Utilizar ayudas visuales. * Que tanta tecnología es necesario utilizar en la presentación.
  • 74. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O CASUISTICA
  • 75. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Presuntas firmas falsas del partido político Perú Posible. Software que permite realizar un exhaustivo peritaje técnico al contenido de la información.
  • 76. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Presunto delito de tráfico de influencias al estado Peruano Carmen Lozada intercambio seis correos electrónicos con Juan sheput cuando se desempeño como jefe de gabinete en el ministerio del Interior.
  • 77. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O La pareja difundió los videos al mundo vía Internet. Además las pesquisas también involucran al pedófilo en la creación de una pagina web en que la que se difundían fotos trucadas. Presuntos Esposos implicados en red de Pedofilia.
  • 78. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O EL portal de el Peruvian Hackers y Crackers, presuntamente fue clausurado por el FBI, por distribuir copias “piratas” mutiladas de dos conocidos antivirus Peruanos. Clausura de Portal de “Hackers” PHC
  • 79. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Constantemente servidores donde se hospedan diversas paginas webs de empresas, instituciones, órganos gubernamentales, son atacados tanto por “Peruanos” como extranjeros. “Hackeos” a servidores Peruanos.
  • 80. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O “Quien nunca ha cometido un error, nunca ha probado algo nuevo” Albert Einstein
  • 81. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O Agradecimientos: En primera instancia a mis Padres, Hermana y sobrino. Y a los que hacen posible mi presencia; Cámara de Comercio de La Libertad, Software International Solutions y en especial al Instituto de Pericias Criminalísticas “HANS GROSS”. Gracias a Todos ustedes por su presencia y atención. Alonso Eduardo Caballero Quezada
  • 82. Instituto de Peritajes Criminalísticos “HANS GROSS” C O M P U T O F O R E N S E Chiclayo, Perú - 10 de Junio, 2005 A L O N S O C A B A L L E R O