La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Atención: No se permite la reproducción total o parcial de este material sin el permiso del autor 1 ©2002-2003.

Presentaciones similares


Presentación del tema: "Atención: No se permite la reproducción total o parcial de este material sin el permiso del autor 1 ©2002-2003."— Transcripción de la presentación:

1 Atención: No se permite la reproducción total o parcial de este material sin el permiso del autor 1 © esCERT-UPC ~ InetSecur S.L. 1er Flash mob sobre Digital Forensics CP4DF Comentarios y sugerencias Roger Carhuatocto esCERT-UPC/CP4DF

2 2 © esCERT-UPC ~ InetSecur S.L. 1er Flash mob sobre Digital Forensics - Comentarios y sugerencias CP4DF: Elementos Prueba, evidencia Herramienta Procedimiento Metodología Aplicación Sistema Infraestructura Laboratorio de Investigación

3 3 © esCERT-UPC ~ InetSecur S.L. 1er Flash mob sobre Digital Forensics - Comentarios y sugerencias CP4DF: Auditabilidad Prueba, evidencia Herramienta Procedimiento Metodología Aplicación Sistema Infraestructura Genera logs ? Es fiable? Es seguro Es auditable? Es integra? Es completa? Cumple leyes? Es auditable? Es integra? Es auditable? No repudiable? A u d i t a b i l i d a d NO REPUDIABLE Laboratorio de Investigación Contempla los principios? Políticas, ética Personal, equipo? Homologada?

4 4 © esCERT-UPC ~ InetSecur S.L. 1er Flash mob sobre Digital Forensics - 1.Se busca garantizar el correcto desarrollo del proceso de investigación, para ello es necesario puntos de control, en un inicio para guiar y luego para auditar. 2.Laboratorio de investigación, qué pasa con el laboratorio donde se realiza las investigaciones, es necesario que ellas colaboren con temas específicos en las investigaciones, además que ellas deben estar homologadas. 3.Herramientas OpenSource o Privadas, lo principal es garantizar el proceso (punto 1). Desde luego OpenSource ayuda, el siguiente paso es hacer un reconcimiento de c/herramienta y una garantía de parte de los que la usan. 4.Valorar riesgo de recogida de información tanto volátil como la no volátil. Buscar formas para reducir el riesgo, una sugerencia es automatizar la recogida. 5.Buscar punto medio para no ir en contra de los derechos fundamentales en privacidad cuando se realice investigaciones sobre datos privados. Sugieren análisis previo sobre datos privados en PCs/HDs comprometidos. 6.Definir roles en la investigación: policia judicial, investigador, cadena de custodia, etc. 7.Informe pericial, definir formatos. Es diferente a Informe por diligencias previas. 8.Definir qué es delitos informáticos, ello no se contempla completamente. Aplicar sentido común. 9.El proceso de análisis inicia cuando se interviene y se registra. Desde el punto de vista policial. 10.Definir protocolo de archivo de evidencia digital y cadena de custodia: hashing, cifrado o no?, sello de tiempo, almacenamiento seguro, etc. 11.Debemos conservar la prueba, cuánto tiempo?, quién lo debe hacer?. 12.Buscar medios para garantizar la admisibilidad de los registros de IDS y Honeynet, justificar. 13.Cómo combatir a problemas de Spam. Desde el punto de vista técnico o legal?. Es más fácil el legal. 14.Base de datos de casos y escenarios. Se hace necesario considerar escenarios tipos y técnicas anti- forenses como estenografía, técnicas de ingeniería inversa, cifrado, etc. 15.Se invita al primer reto en análisis forense en castellano. Comentarios y sugerencias CP4DF: Resumen


Descargar ppt "Atención: No se permite la reproducción total o parcial de este material sin el permiso del autor 1 ©2002-2003."

Presentaciones similares


Anuncios Google