SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
CURSO DE ESPECIALIZACION:
“INVESTIGACION DE LA ESCENA DEL
DELITO E INFOGRAFIA FORENSE”
Computo Forense, Investigación de la
escena del Crimen de Computo (Parte II)
Instituto de Pericias Criminalísticas
& Capacitacion “HANS GROSS”
Alonso E. Caballero Quezada
Diciembre 2005
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Pasos para el procesamiento de Evidencia de
Computo
1. Apagar la Computadora
2. Documentar la configuración Hardware del sistema
3. Transportar el sistema de computo a un lugar seguro
4. Hacer un backup de “Flujo de bits” del disco duro
5. Auntentificar Matematicamente todos los datos de los
dispositivos de almacenamiento
6. Documentar la Fecha y Hora del sistema
7. Hacer un listado de palabras clave para búsqueda
8. Evaluar el archivo “swap” de Windows
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Pasos para el procesamiento de Evidencia de
Computo
9. Evaluar Archivos “slack” (amplitud)
10. Evaluar espacio sin asignar (Archivos Eliminados)
11. Buscar Archivos, Archivo de amplitud, y espacio sin
asignar por palabras clave.
12. Documentar nombre de archivos, fechas, y horas
13. Identificar archivo, programa, y anomalias de
almacenamiento
14. Evaluar la funcionalidad de un programa
15. Documentar los hallazgos
16. Mantener copias del Software Utilizado
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Pasos para el procesamiento de Evidencia de
Computo
Guia de emergencia:
* No encender u operar la computadora “objetivo”.
* No solicitar Asistencia de un “Experto” residente.
* No evaluar correo electrónico de un empleado a menos que la
política lo permita.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Aspectos Legales de la Recolección y Preservación
de Evidencia de Computo Forense
¿Qué es una Cadena de Custodia?
Es un mapa de ruta que muestra como la evidencia fue
recolectada, analizada, y preservada, para ser presentada como
evidencia. Establecer una cadena de custodia es crucial,
debido a que la evidencia electrónica puede ser facilmente
alterada.
* Ninguna información ha sido añadida o alterada
* Una copia completa fue realizada
* Un proceso de copiado confiable fue utilizado
* Todos los medios están asegurados.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Aspectos Legales de la Recolección y Preservación
de Evidencia de Computo Forense
Requisitos Legales:
Los requerimientos legales son vastos, complejos, y varian de
país en país. Pero algunos son comunes.
* Archivos de “Logs”, probar que no han sido “forzados”
* Espectativa de Privacidad del Usuario. El sistema es solo para
usuarios autorizados, las actividades de estos usuarios puede
ser monitoreado. Cualquiera que haga uso del sistema esta
aceptando expresamente ser monitoreado.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Aspectos Legales de la Recolección y Preservación
de Evidencia de Computo Forense
Precedimiento de Recolección de Evidencia:
* La Primera regla es “No acometer”.
* El equipo investigador necesitará ciertas herramientas.
* Dependiendo del tipo de incidente se obtendrá el sistema
completo o solo los datos.
* El coordinador del incidente debe asignar tareas a los
miembros del equipo.
* Se debe mantener un libro de anotaciones de evidencia con
los siguientes items:
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Aspectos Legales de la Recolección y Preservación
de Evidencia de Computo Forense
Precedimiento de Recolección de Evidencia:
- Quien divulgo inicialmente el incidente, con hora, fecha y
circunstancias que rodean al incidente sospechoso.
- Detalles de las obligaciones iniciales que conducen a la
investigación formal.
- Nombre de todas las personas conduciendo la investigación
- El número de caso del incidente
- Razones para la investigación
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Aspectos Legales de la Recolección y Preservación
de Evidencia de Computo Forense
Precedimiento de Recolección de Evidencia:
* Lista de todos los sistemas de computo incluidas en la
investigación.
* Diagramas de Red
* Aplicaciones ejecutándose en el sistema de computo listado
* Copia de las políticas relacionadas al acceso y uso de los
sistemas listados.
* Una lista de administradores responsables de la rutina de
mantenimiento del sistema.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Aspectos Legales de la Recolección y Preservación
de Evidencia de Computo Forense
Precedimiento de Recolección de Evidencia:
* Lista detallada de pasos utilizados para recolectar y analizar
evidencia. Especialmente, ésta lista necesita identificar la fecha
y hora en que cada tarea fue realizada, descripción de la tarea,
quien realizó la tarea, donde fue realizada la tarea, y los
resultados del análisis.
* Una lista de control de acceso de quien accedió a la evidencia
recolectada y en que fecha y hora.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Aspectos Legales de la Recolección y Preservación
de Evidencia de Computo Forense
Almacenamiento y Análisis de Datos:
La cadena de custodia debe ser mantenida durante el proceso
de análisis. Utilizar un lugar seguro de almacenamiento.
* Fecha y Hora del análisis
* Herramientas utilizadas para realizar el análisis.
* Metodología detallada del análisis
* Resultados del análisis
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Verificación y Autentificación de una imagen de
computo.
Necesidades Especiales de Auntentificación de Evidencia
* Un método seguro de determinar que los datos no han sido
alterados o un simple bit, desde que la copia fue hecha.
* Un método seguro de determinar que la copia es genuina
desde el momento en que fue tomada de la computadora en
cuestión.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Verificación y Autentificación de una imagen de
computo.
Necesidades Especiales de Auntentificación de Evidencia
* Certificados digitales es una forma de credenciales
electrónicas para internet. Basada en la teoría de criptografía
de clave pública. El propósito es enlazar de manera confiable el
clave privada/pública con su propietario.
* Autoridades de Certificación como VeriSign entregan
certificados digitales a aquellas entidades cuya identidad debe
ser convalidada.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Verificación y Autentificación de una imagen de
computo.
Consideraciones Prácticas:
1. La recoleccion de datos forenses debe ser completa y no
específico a software - evitando trampas de software o
particionado oculto.
2. La operación, esta debe ser tan rápida
y simple como sea posible para evitar
errores o demoras.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Verificación y Autentificación de una imagen de
computo.
Consideraciones Prácticas:
3. Debe ser posible para cualquiera, la utilización del sistema
de recuperación de datos forenses, con la mínima cantidad de
entrenamiento.
4. Los costos necesarios y los
recursos deben de
mantenerse en lo mínimo.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Verificación y Autentificación de una imagen de
computo.
Implementación Práctica:
El enfasis recae en la aplicación práctica de tecnología
probada, tal que la mínima cantidad de confianza es puesta en
la habilidad del operador o investigador.
Se debe de comprender que durante el proceso de copiado, los
procedimientos son implementados para atrapar y manejar
errores de hardware, mapear excepciones cuando sea
necesario.
Estos procedimientos son implementados para verificar que la
información sea copiada correctamente.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Verificación y Autentificación de una imagen de
computo.
Implementación Práctica:
Con el Sistema DIBS actual, tanto como el contenido de los
datos “en bruto” de un disco duro son obtenidos, tambien la
sección de memoria alta convencional debe ser obtenida.
Tambien se debe de almacenar sobre cada dispositivo,
información como tipo de CPU, velocidad; indicadores de
equipo hardware; número de serie del dispositivo de copia;
comentarios de referencia, nombre del operador, etc.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Descubrimiento de Evidencia Electrónica
* Información empresarial es creada, almancenada, y
comunicada de manera electrónica.
* Los abogados “demandantes” necesitan desarrollar un
conocimiento y habilidad para tomar ventaja de éste tipo de
información electrónica.
* Necesitan conocer lo suficiente para hacer las preguntas
adecuadas y obtener la asesoría un experto en computo
forense de ser necesario.
* Aquellos que no hacen caso a éstas oportunidades podrían
exponerse a demandas por negligencia.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Descubrimiento de Evidencia Electrónica
Una nueva y poderosa herramienta de litigio
* Aparte del testimonio de un testigo, la evidencia documental
es probablemente la manera mas convincente de evidencia.
* En años pasados , la evidencia documental se limitaba a
documentos en papel.
* Ahora la mayoría de documentos son creados utilizando
computadoras, con programas procesadores de texto o de
correo electrónico.
* La mayoría de documentos no son impresos nunca en papel,
y son solo leidos en pantallas de computadoras.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Descubrimiento de Evidencia Electrónica
Una nueva y poderosa herramienta de litigio
* La regla de mejor evidencia a cambiado, las copias son tan
buenas como las originales del documento electrónico.
* Desde el punto de vista del computo forense puede ser
probado mantematicamente.
* Algunos programas crean archivos “temporales” de los
documentos, windows SWAP y espacio de amplitud.
* El descubrimiento de evidencia electrónica esta haciendo la
diferencia en juicios civiles y criminales.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Descubrimiento de Evidencia Electrónica
Una nueva y poderosa herramienta de litigio
* Con la evolución de las computadoras, los sistemas
operativos y las redes de computadoras, se crea un entorno
ideal para las brechas de seguridad y para el descubrimiento
de evidencia electrónica aprovechandolas.
* Estos temas deben de preocupar a todos, sin embargo
proporcionan ventajas a los abogados concerniente al
potencial de la evidencia electrónica.
“ La mayoría de usuarios no son inconcientes de que sus
computadoras dejan rastros de sus movimientos. “
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Identificación de Datos:
Viaje del tiempo
*Cada Computadora tiene su propio reloj, a menos que éste
ejecutando NTP (Network Time Protocol)
* Las organizaciones necesitan confiar
en las sincronizaciones de tiempo
exactas para sus transacciones.
*Mantener un sentido del tiempo es
crítico para actividades relacionadas al
computo forense.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Identificación de Datos:
Materias del Tiempo:
* Mantener el tiempo es una ciencia avanzada, en la cual están
avocados muchos cientificos al rededor del mundo.
* Se han desarrollado diferentes técnicas:
- El comando rdate en unix que permite setear un reloj basado
en servidor remoto
- Programas que se conectan con servidores NIST
- NTP (Network Time Protocol) se utiliza en WWW, GPS.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Identificación de Datos:
Filtros de Reloj:
* NTP Asume que el tiempo avanza y no retrocede.
* NTP Asume cambios minimos, menos de un segundo.
* NTP obtiene tiempo de diferentes servidores.
* NTP Recolecta ocho muestras y utiliza un algoritmo para
obtener la mejor aproximación.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Disco de Inicio para adquisición de Evidencia:
* El S.O de la computadora debe ser “saltado” para evitar
alterar evidencia, evitar trampas de usuarios avanzados.
* Se realiza con un “Disco de Inicio”, UN CDROM como HELIX.
* Se debe de inhabilitar la “escritura” al medio en cuestion. Es
mas seguro hacer esto por HARDWARE.
* Hay dos puntos a tomar en consideración, cuando se utilizan
ZIP Drives o Tarjetas de Red que necesitan “controladores”.
Estos deben ser almacenados y “cargados” desde el disco de
inicio.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Sistema de Archivos:
* FAT (Tabla de Asignación de Archivos) FAT 12, FAT 16, FAT
32.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Herramientas de Procesamiento de Evidencia Digital:
* Logicamente: Relaciona examinar datos “en bruto”
almacenados en el disco, utilizando un editor, los datos son
normalmente mostrados en Texto Plano y Hexadecimal.
* Fisicamente: Relaciona examinar datos en el disco
representados por un sistema de archivos. Eso facilita la vista
de la estructura de directorios, y cierto tipo de análisis, pero no
muestra información visible, como lo anterior.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Herramientas de Procesamiento de Evidencia Digital:
Limitaciones:
* Cuando se busca una palabra clave, sector por sector
fisicamente, tal vez no haya ocurrencias, debido que la palabra
clave esta dividida en sectores no adyacentes
* Acceso físico da acceso a areas del disco que no son
representados por el sistema de archivos como espacio de
amplitud o archivos sin asignar.
* Herramientas como Encase o FTK para windows o The Sleuth
Kit para Linux combinan ambas características.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Recuperacion de Datos:
* Recuperacion de Datos desde espacio sin asignar.
* Recuperacion de Datos desde espacio de amplitud.
Para recuperar un archivo de nombre texto.doc es necesario
modificar la entrada en el directorio raiz reemplazando el
simbolo (sigma) con un “underline”.
Esto se realiza en una copia del dispositivo de almacenamiento,
dado que se esta realizando una modificación.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Recuperacion de Datos:
* Herramientas de Recuperación de Datos
basados en Windows
* Herramientas de Recuperación de Datos
basados en Linux
* Herramientas que permiten recuperar achivos de espacio sin
asignar, archivos swap, u otro objetos digitales.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Protección por contraseña y encriptación:
* Es deseable para los investigadores acceder a protecciones
por contraseña o encriptación en la computadora objetvio.
* Se puede utilizar un simple editor hexadecimal, para remover
la contraseña de un archivo.
* Pero tambien existe software especializado que “saltan” o
recuperan claves de diferentes archivos.
“Esposibleencontrar versionessinencriptar enespaciosinasignar, archivoswap,
ootrasareasdel sistema”
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Archivos “Logs”:
* Atribución es el mayor objetivo de los archivos “logs” que
pueden registrar cuales cuentas fueron utilizadas para acceder
a un sistema en un momento dado.
* Contienen información sobre que cuentas de usuario fueron
utilizadas para comenter un crimen y pueden mostrar que
cuenta fue robada.
* Es deseable buscar y ordenar archivos “Logs” durante la
investigación y existen interfaces gráficas que pueden hacer la
tarea mas comoda.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Rastros del Sistema de Archivos:
* Todas las acciones sobre una computadora dejan rastros, que
los investigadores pueden utilizar para conocer que ocurrio.
* Cuando un archivo es descargado de internet, la fecha y hora
del archivo representan cuando el archivo fue puesto en la
computadora.
* Si el archivo es movido, accedido o modificado, la fecha y
hora serán alterados para reflejar estas acciones.
“ Archivos ZIP pueden retener fecha y hora del sistema origen, asi
tambien pueden ser modificados con un simple ‘touch’”
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Registro:
* Almacena configuración del sistema y detalles útiles en los
asi llamados “claves” en W95/98 system.dat user.dat. En
NT/2000/XP se localiza en “%systemroot%system32config”
* Archivos de registro pueden ser vistos utilizando aplicaciones
con EnCase.
* “Last Write Time” indica cuando el valor de la clave del
registro fue alterada o añadida.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Rastros de Internet:
* Acceder a internet deja una amplia variedad de información.
Incluyendo sitios webs, contenidos visualizados, correos
electrónicos, etc.
- Navegación Web
- Correo Electrónico
- Otras aplicaciones
- Almacenamiento de Red.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Rastros de Internet:
- Navegación Web:
* En internet Explorer se almacena en “index.dat”
* Navegadores almacenan archivos temporales para rápido
acceso de páginas frecuentemente visitadas
* Cookies almacenan información de los visitantes y sus
intereses.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Rastros de Internet:
- Correo Electrónico:
* Clientes de correo contienen mensajes que han sido enviados
y recibidos en una computadora.
* Algunos clientes utilizan formatos propietarios.
* FTK puede ser utilizado para interpretar dicho formatos
propietarios. EnCase tambien los interpreta.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Rastros de Internet:
- Otras Aplicaciones:
* Clientes de mensajeria instantanea no guardas registros por
defecto, pero pueden ser configuradas para ello.
* Clientes P2P, mantienen una lista de servidores que fueron
contactados o los archivos que han sido accedidos.
* Clientes IRC, pueden retener mas archivos “Logs”.
* Se puede encontrar mas información en SWAP u otras areas.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Rastros de Internet:
- Almacenamiento en Red.:
* Se debe identificar las localizaciónes remotas donde la
información digital puede ser encontrada.
* Un cliente FTP creo un archivo “Log” cada ves que se utiliza.
* Algunas maquinas son parte de una intranet, una lista de
recursos compartidos se localiza en: HKEY-USERS/sid/Network
* No existe una guia definitiva para localizar todo esto.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Examen Forense a un Sistema Windows
Análisis de Programas:
* Para tener una mejor comprensión de la reconstrucción de un
sistema o aplicacion, es deseable realizar una prueba empírica.
* En el caso de una intrusión, es útil analizar el programa
malicioso, como por ejemplo uno de “acceso remoto”.
* Tres Reglas básicas:
- Examinar el Código Fuente
- Ver el Programa en forma compilada.
- Ejecutar el programa en un entorno de pruebas.
CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE”
Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS”
Muchas Gracias
por su atención.
Feliz Navidad
Correo Electrónico:
reydes@gmail.com

Más contenido relacionado

Similar a Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense 2

Informatica forense
Informatica  forenseInformatica  forense
Informatica forensemmazonf
 
Examenfinal slideshare
Examenfinal   slideshareExamenfinal   slideshare
Examenfinal slidesharetonys0012
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forensevanearely cc
 
Forense digital
Forense digitalForense digital
Forense digitallbosquez
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)tonys0012
 
Examen final 2
Examen final 2Examen final 2
Examen final 2tonys0012
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slidesharetonys0012
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 

Similar a Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense 2 (20)

Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
 
Examenfinal slideshare
Examenfinal   slideshareExamenfinal   slideshare
Examenfinal slideshare
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Forense digital
Forense digitalForense digital
Forense digital
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examenfinal (3)
Examenfinal (3)Examenfinal (3)
Examenfinal (3)
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Examen final 2
Examen final 2Examen final 2
Examen final 2
 
Examen final slideshare
Examen final slideshareExamen final slideshare
Examen final slideshare
 
a
aa
a
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Curso de Especialización: Investigacion de la Escena del Delito e Infografia Forense 2

  • 1. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Computo Forense, Investigación de la escena del Crimen de Computo (Parte II) Instituto de Pericias Criminalísticas & Capacitacion “HANS GROSS” Alonso E. Caballero Quezada Diciembre 2005
  • 2. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Pasos para el procesamiento de Evidencia de Computo 1. Apagar la Computadora 2. Documentar la configuración Hardware del sistema 3. Transportar el sistema de computo a un lugar seguro 4. Hacer un backup de “Flujo de bits” del disco duro 5. Auntentificar Matematicamente todos los datos de los dispositivos de almacenamiento 6. Documentar la Fecha y Hora del sistema 7. Hacer un listado de palabras clave para búsqueda 8. Evaluar el archivo “swap” de Windows
  • 3. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Pasos para el procesamiento de Evidencia de Computo 9. Evaluar Archivos “slack” (amplitud) 10. Evaluar espacio sin asignar (Archivos Eliminados) 11. Buscar Archivos, Archivo de amplitud, y espacio sin asignar por palabras clave. 12. Documentar nombre de archivos, fechas, y horas 13. Identificar archivo, programa, y anomalias de almacenamiento 14. Evaluar la funcionalidad de un programa 15. Documentar los hallazgos 16. Mantener copias del Software Utilizado
  • 4. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Pasos para el procesamiento de Evidencia de Computo Guia de emergencia: * No encender u operar la computadora “objetivo”. * No solicitar Asistencia de un “Experto” residente. * No evaluar correo electrónico de un empleado a menos que la política lo permita.
  • 5. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Aspectos Legales de la Recolección y Preservación de Evidencia de Computo Forense ¿Qué es una Cadena de Custodia? Es un mapa de ruta que muestra como la evidencia fue recolectada, analizada, y preservada, para ser presentada como evidencia. Establecer una cadena de custodia es crucial, debido a que la evidencia electrónica puede ser facilmente alterada. * Ninguna información ha sido añadida o alterada * Una copia completa fue realizada * Un proceso de copiado confiable fue utilizado * Todos los medios están asegurados.
  • 6. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Aspectos Legales de la Recolección y Preservación de Evidencia de Computo Forense Requisitos Legales: Los requerimientos legales son vastos, complejos, y varian de país en país. Pero algunos son comunes. * Archivos de “Logs”, probar que no han sido “forzados” * Espectativa de Privacidad del Usuario. El sistema es solo para usuarios autorizados, las actividades de estos usuarios puede ser monitoreado. Cualquiera que haga uso del sistema esta aceptando expresamente ser monitoreado.
  • 7. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Aspectos Legales de la Recolección y Preservación de Evidencia de Computo Forense Precedimiento de Recolección de Evidencia: * La Primera regla es “No acometer”. * El equipo investigador necesitará ciertas herramientas. * Dependiendo del tipo de incidente se obtendrá el sistema completo o solo los datos. * El coordinador del incidente debe asignar tareas a los miembros del equipo. * Se debe mantener un libro de anotaciones de evidencia con los siguientes items:
  • 8. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Aspectos Legales de la Recolección y Preservación de Evidencia de Computo Forense Precedimiento de Recolección de Evidencia: - Quien divulgo inicialmente el incidente, con hora, fecha y circunstancias que rodean al incidente sospechoso. - Detalles de las obligaciones iniciales que conducen a la investigación formal. - Nombre de todas las personas conduciendo la investigación - El número de caso del incidente - Razones para la investigación
  • 9. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Aspectos Legales de la Recolección y Preservación de Evidencia de Computo Forense Precedimiento de Recolección de Evidencia: * Lista de todos los sistemas de computo incluidas en la investigación. * Diagramas de Red * Aplicaciones ejecutándose en el sistema de computo listado * Copia de las políticas relacionadas al acceso y uso de los sistemas listados. * Una lista de administradores responsables de la rutina de mantenimiento del sistema.
  • 10. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Aspectos Legales de la Recolección y Preservación de Evidencia de Computo Forense Precedimiento de Recolección de Evidencia: * Lista detallada de pasos utilizados para recolectar y analizar evidencia. Especialmente, ésta lista necesita identificar la fecha y hora en que cada tarea fue realizada, descripción de la tarea, quien realizó la tarea, donde fue realizada la tarea, y los resultados del análisis. * Una lista de control de acceso de quien accedió a la evidencia recolectada y en que fecha y hora.
  • 11. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Aspectos Legales de la Recolección y Preservación de Evidencia de Computo Forense Almacenamiento y Análisis de Datos: La cadena de custodia debe ser mantenida durante el proceso de análisis. Utilizar un lugar seguro de almacenamiento. * Fecha y Hora del análisis * Herramientas utilizadas para realizar el análisis. * Metodología detallada del análisis * Resultados del análisis
  • 12. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Verificación y Autentificación de una imagen de computo. Necesidades Especiales de Auntentificación de Evidencia * Un método seguro de determinar que los datos no han sido alterados o un simple bit, desde que la copia fue hecha. * Un método seguro de determinar que la copia es genuina desde el momento en que fue tomada de la computadora en cuestión.
  • 13. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Verificación y Autentificación de una imagen de computo. Necesidades Especiales de Auntentificación de Evidencia * Certificados digitales es una forma de credenciales electrónicas para internet. Basada en la teoría de criptografía de clave pública. El propósito es enlazar de manera confiable el clave privada/pública con su propietario. * Autoridades de Certificación como VeriSign entregan certificados digitales a aquellas entidades cuya identidad debe ser convalidada.
  • 14. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Verificación y Autentificación de una imagen de computo. Consideraciones Prácticas: 1. La recoleccion de datos forenses debe ser completa y no específico a software - evitando trampas de software o particionado oculto. 2. La operación, esta debe ser tan rápida y simple como sea posible para evitar errores o demoras.
  • 15. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Verificación y Autentificación de una imagen de computo. Consideraciones Prácticas: 3. Debe ser posible para cualquiera, la utilización del sistema de recuperación de datos forenses, con la mínima cantidad de entrenamiento. 4. Los costos necesarios y los recursos deben de mantenerse en lo mínimo.
  • 16. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Verificación y Autentificación de una imagen de computo. Implementación Práctica: El enfasis recae en la aplicación práctica de tecnología probada, tal que la mínima cantidad de confianza es puesta en la habilidad del operador o investigador. Se debe de comprender que durante el proceso de copiado, los procedimientos son implementados para atrapar y manejar errores de hardware, mapear excepciones cuando sea necesario. Estos procedimientos son implementados para verificar que la información sea copiada correctamente.
  • 17. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Verificación y Autentificación de una imagen de computo. Implementación Práctica: Con el Sistema DIBS actual, tanto como el contenido de los datos “en bruto” de un disco duro son obtenidos, tambien la sección de memoria alta convencional debe ser obtenida. Tambien se debe de almacenar sobre cada dispositivo, información como tipo de CPU, velocidad; indicadores de equipo hardware; número de serie del dispositivo de copia; comentarios de referencia, nombre del operador, etc.
  • 18. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Descubrimiento de Evidencia Electrónica * Información empresarial es creada, almancenada, y comunicada de manera electrónica. * Los abogados “demandantes” necesitan desarrollar un conocimiento y habilidad para tomar ventaja de éste tipo de información electrónica. * Necesitan conocer lo suficiente para hacer las preguntas adecuadas y obtener la asesoría un experto en computo forense de ser necesario. * Aquellos que no hacen caso a éstas oportunidades podrían exponerse a demandas por negligencia.
  • 19. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Descubrimiento de Evidencia Electrónica Una nueva y poderosa herramienta de litigio * Aparte del testimonio de un testigo, la evidencia documental es probablemente la manera mas convincente de evidencia. * En años pasados , la evidencia documental se limitaba a documentos en papel. * Ahora la mayoría de documentos son creados utilizando computadoras, con programas procesadores de texto o de correo electrónico. * La mayoría de documentos no son impresos nunca en papel, y son solo leidos en pantallas de computadoras.
  • 20. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Descubrimiento de Evidencia Electrónica Una nueva y poderosa herramienta de litigio * La regla de mejor evidencia a cambiado, las copias son tan buenas como las originales del documento electrónico. * Desde el punto de vista del computo forense puede ser probado mantematicamente. * Algunos programas crean archivos “temporales” de los documentos, windows SWAP y espacio de amplitud. * El descubrimiento de evidencia electrónica esta haciendo la diferencia en juicios civiles y criminales.
  • 21. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Descubrimiento de Evidencia Electrónica Una nueva y poderosa herramienta de litigio * Con la evolución de las computadoras, los sistemas operativos y las redes de computadoras, se crea un entorno ideal para las brechas de seguridad y para el descubrimiento de evidencia electrónica aprovechandolas. * Estos temas deben de preocupar a todos, sin embargo proporcionan ventajas a los abogados concerniente al potencial de la evidencia electrónica. “ La mayoría de usuarios no son inconcientes de que sus computadoras dejan rastros de sus movimientos. “
  • 22. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Identificación de Datos: Viaje del tiempo *Cada Computadora tiene su propio reloj, a menos que éste ejecutando NTP (Network Time Protocol) * Las organizaciones necesitan confiar en las sincronizaciones de tiempo exactas para sus transacciones. *Mantener un sentido del tiempo es crítico para actividades relacionadas al computo forense.
  • 23. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Identificación de Datos: Materias del Tiempo: * Mantener el tiempo es una ciencia avanzada, en la cual están avocados muchos cientificos al rededor del mundo. * Se han desarrollado diferentes técnicas: - El comando rdate en unix que permite setear un reloj basado en servidor remoto - Programas que se conectan con servidores NIST - NTP (Network Time Protocol) se utiliza en WWW, GPS.
  • 24. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Identificación de Datos: Filtros de Reloj: * NTP Asume que el tiempo avanza y no retrocede. * NTP Asume cambios minimos, menos de un segundo. * NTP obtiene tiempo de diferentes servidores. * NTP Recolecta ocho muestras y utiliza un algoritmo para obtener la mejor aproximación.
  • 25. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Disco de Inicio para adquisición de Evidencia: * El S.O de la computadora debe ser “saltado” para evitar alterar evidencia, evitar trampas de usuarios avanzados. * Se realiza con un “Disco de Inicio”, UN CDROM como HELIX. * Se debe de inhabilitar la “escritura” al medio en cuestion. Es mas seguro hacer esto por HARDWARE. * Hay dos puntos a tomar en consideración, cuando se utilizan ZIP Drives o Tarjetas de Red que necesitan “controladores”. Estos deben ser almacenados y “cargados” desde el disco de inicio.
  • 26. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Sistema de Archivos: * FAT (Tabla de Asignación de Archivos) FAT 12, FAT 16, FAT 32.
  • 27. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Herramientas de Procesamiento de Evidencia Digital: * Logicamente: Relaciona examinar datos “en bruto” almacenados en el disco, utilizando un editor, los datos son normalmente mostrados en Texto Plano y Hexadecimal. * Fisicamente: Relaciona examinar datos en el disco representados por un sistema de archivos. Eso facilita la vista de la estructura de directorios, y cierto tipo de análisis, pero no muestra información visible, como lo anterior.
  • 28. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Herramientas de Procesamiento de Evidencia Digital: Limitaciones: * Cuando se busca una palabra clave, sector por sector fisicamente, tal vez no haya ocurrencias, debido que la palabra clave esta dividida en sectores no adyacentes * Acceso físico da acceso a areas del disco que no son representados por el sistema de archivos como espacio de amplitud o archivos sin asignar. * Herramientas como Encase o FTK para windows o The Sleuth Kit para Linux combinan ambas características.
  • 29. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Recuperacion de Datos: * Recuperacion de Datos desde espacio sin asignar. * Recuperacion de Datos desde espacio de amplitud. Para recuperar un archivo de nombre texto.doc es necesario modificar la entrada en el directorio raiz reemplazando el simbolo (sigma) con un “underline”. Esto se realiza en una copia del dispositivo de almacenamiento, dado que se esta realizando una modificación.
  • 30. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Recuperacion de Datos: * Herramientas de Recuperación de Datos basados en Windows * Herramientas de Recuperación de Datos basados en Linux * Herramientas que permiten recuperar achivos de espacio sin asignar, archivos swap, u otro objetos digitales.
  • 31. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Protección por contraseña y encriptación: * Es deseable para los investigadores acceder a protecciones por contraseña o encriptación en la computadora objetvio. * Se puede utilizar un simple editor hexadecimal, para remover la contraseña de un archivo. * Pero tambien existe software especializado que “saltan” o recuperan claves de diferentes archivos. “Esposibleencontrar versionessinencriptar enespaciosinasignar, archivoswap, ootrasareasdel sistema”
  • 32. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Archivos “Logs”: * Atribución es el mayor objetivo de los archivos “logs” que pueden registrar cuales cuentas fueron utilizadas para acceder a un sistema en un momento dado. * Contienen información sobre que cuentas de usuario fueron utilizadas para comenter un crimen y pueden mostrar que cuenta fue robada. * Es deseable buscar y ordenar archivos “Logs” durante la investigación y existen interfaces gráficas que pueden hacer la tarea mas comoda.
  • 33. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Rastros del Sistema de Archivos: * Todas las acciones sobre una computadora dejan rastros, que los investigadores pueden utilizar para conocer que ocurrio. * Cuando un archivo es descargado de internet, la fecha y hora del archivo representan cuando el archivo fue puesto en la computadora. * Si el archivo es movido, accedido o modificado, la fecha y hora serán alterados para reflejar estas acciones. “ Archivos ZIP pueden retener fecha y hora del sistema origen, asi tambien pueden ser modificados con un simple ‘touch’”
  • 34. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Registro: * Almacena configuración del sistema y detalles útiles en los asi llamados “claves” en W95/98 system.dat user.dat. En NT/2000/XP se localiza en “%systemroot%system32config” * Archivos de registro pueden ser vistos utilizando aplicaciones con EnCase. * “Last Write Time” indica cuando el valor de la clave del registro fue alterada o añadida.
  • 35. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Rastros de Internet: * Acceder a internet deja una amplia variedad de información. Incluyendo sitios webs, contenidos visualizados, correos electrónicos, etc. - Navegación Web - Correo Electrónico - Otras aplicaciones - Almacenamiento de Red.
  • 36. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Rastros de Internet: - Navegación Web: * En internet Explorer se almacena en “index.dat” * Navegadores almacenan archivos temporales para rápido acceso de páginas frecuentemente visitadas * Cookies almacenan información de los visitantes y sus intereses.
  • 37. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Rastros de Internet: - Correo Electrónico: * Clientes de correo contienen mensajes que han sido enviados y recibidos en una computadora. * Algunos clientes utilizan formatos propietarios. * FTK puede ser utilizado para interpretar dicho formatos propietarios. EnCase tambien los interpreta.
  • 38. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Rastros de Internet: - Otras Aplicaciones: * Clientes de mensajeria instantanea no guardas registros por defecto, pero pueden ser configuradas para ello. * Clientes P2P, mantienen una lista de servidores que fueron contactados o los archivos que han sido accedidos. * Clientes IRC, pueden retener mas archivos “Logs”. * Se puede encontrar mas información en SWAP u otras areas.
  • 39. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Rastros de Internet: - Almacenamiento en Red.: * Se debe identificar las localizaciónes remotas donde la información digital puede ser encontrada. * Un cliente FTP creo un archivo “Log” cada ves que se utiliza. * Algunas maquinas son parte de una intranet, una lista de recursos compartidos se localiza en: HKEY-USERS/sid/Network * No existe una guia definitiva para localizar todo esto.
  • 40. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Examen Forense a un Sistema Windows Análisis de Programas: * Para tener una mejor comprensión de la reconstrucción de un sistema o aplicacion, es deseable realizar una prueba empírica. * En el caso de una intrusión, es útil analizar el programa malicioso, como por ejemplo uno de “acceso remoto”. * Tres Reglas básicas: - Examinar el Código Fuente - Ver el Programa en forma compilada. - Ejecutar el programa en un entorno de pruebas.
  • 41. CURSO DE ESPECIALIZACION: “INVESTIGACION DE LA ESCENA DEL DELITO E INFOGRAFIA FORENSE” Alonso E. Caballero Quezada / Instituto de Pericias Criminalisticas & Capacitacion “HANS GROSS” Muchas Gracias por su atención. Feliz Navidad Correo Electrónico: reydes@gmail.com