La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

La Informática forense: combatiendo el crimen

Presentaciones similares


Presentación del tema: "La Informática forense: combatiendo el crimen"— Transcripción de la presentación:

1

2 La Informática forense: combatiendo el crimen
Katherine JAVIER SORIA

3 Formación Máster en Gestión Integral de Seguridad, Sistemas y Redes Informáticas Máster Universitario en Dirección y Administración de Empresas Detective Privado Experto en Derecho, Ciberseguridad y Peritaje Informático/Telemático Forense katherine

4 Certificaciones

5 Informática forense Identificación del incidente
Identificación de los procesos Recopilación de Evidencias Recuperar la Operación Técnicas de Investigación Preservación de evidencias Almacenamiento Etiquetado Cadena de Custodia Análisis de Evidencias Reconstrucción Respuestas Documentación y Resultados Informe Técnico Informe Pericial

6 Orden de Volatilidad Registros y cache Ficheros temporales del sistema
 Tablas de enrutamiento  Cache Arp  Tabla de procesos en ejecución  Estadísticas y módulos Kernel  Memoria principal  Ficheros temporales del sistema  Memoria secundaria  Configuración del Router  Topología de red

7 ¿QUE ES CLONAR EL DISCO DURO?
copiar el contenido completo de un disco duro en otro, pero no sólo los archivos y carpetas, sino también la forma en que éstos están organizados. Es decir, duplicamos en un disco la estructura completa de otro BIT A BIT Con esto conseguimos que el nuevo disco funcione de modo idéntico al original, lo cual supone que no sólo podremos hacer que el ordenador arranque o inicie desde él , sino que también lo hagan todas las aplicaciones y utilidades, y además con la misma configuración, actualizaciones, los mismas licencias activas ….todo exactamente igual.

8 Forensics Duplicate of a Hard Drive

9

10 Live CD para Forense

11 #sudo su (El modelo administrativo necesario)
#cd /media (Puedo mover la carpeta a montar discos) #mkdir HP (Puedo crear la carpeta HP) #ntfs-3g /dev/sdb1 /media/HP (montaje de escribir el 'disco duro de HP, HP carpeta, acaba de crear) NOTA sdb1 es un parámetro que varía en función de los dispositivos y las particiones en el sistema

12

13

14 Catalogo de servicios del Laboratorio
Forense de Unisys Investigación de delitos informáticos Auditoria de Seguridad Corporativa Recuperación de Datos en discos duros, memorias, tarjetas, móviles (dañados, borrados y por virus) y Custodia de evidencias digitales Tasación y Valoración Informática Servicio personalizado de seguridad y auditoria de privacidad informática para empresas y particulares. Supervisión de actividad laboral informática. Contraespionaje Informático. Eliminación de Datos El departamento Forense de Unisys, ofrece servicios especializados en Detección e Investigación delictiva digital, desde el Fraude empresarial, hasta la asistencia como Experto Independiente en la resolución de litigios o conflictos judiciales o extrajudiciales de carácter informático, electrónico o telemático. Somos expertos en la preparación y ratificación de Informes Periciales, y aplicamos las últimas tecnologías para la detección y cuantificación de fraudes. Nuestra filosofía de trabajo se basa en la prestación de servicios de muy alta calidad, Unisys es una corporación internacional, más de 141 países, dedicada a la seguridad, que trabaja con los entornos más críticos, con la agilidad y el enfoque práctico y multidisciplinar que exigen estas situaciones y la dinámica actual de la actividad empresarial. Nos caracterizamos por la excelencia, rigor, confidencialidad e independencia en la prestación de nuestros servicios, así como por la claridad, solidez y profesionalidad de nuestros informes. En este sentido, nuestros profesionales cuentan con una dilatada experiencia en auditoría forense, valoración y cuantificación de daños, cumplimiento normativo, análisis de procesos, controles y riesgos de fraude por sector, localización de activos y análisis forense de sistemas Computer Forensic y Data Analytics para la detección de irregularidades y actividades fraudulentas. Además, disponemos de sofisticadas herramientas y profesionales especializados en la gestión de Evidencias Digitales y Pruebas Electrónicas, así como un Laboratorio Forense propio para el análisis y proceso de grandes volúmenes de información. Detección e Investigación delictiva digital, desde el Fraude empresarial, hasta la asistencia como Experto Independiente en la resolución de litigios o conflictos judiciales o extrajudiciales de carácter informático, electrónico o telemático. Somos expertos en la preparación y ratificación de Informes Periciales, y aplicamos las últimas tecnologías para la detección y cuantificación de fraudes. Siendo lo más habitual el robo de información, fraudes, espionaje, amenazas y cualquier mal uso de la información sensible dentro de la organización. Para el sector público utilizamos estos servicios además de tecnología más innovadora y puntera para la correcta impartición de justicia, labores de inteligencia y seguridad estatal o nacional Recopilación de evidencias/Extracción Forense: se identifica, recopila y extrae la información de equipos de informáticos, electrónicos, telemáticos …. para confirmar la sospecha o los indicios de alguna amenaza o delito Adquisición de Imágenes Forenses: Una Imagen Forense es una copia exacta “bit a bit” y fiel del dispositivo a analizar, con validez judicial, requiere de ciertos procesos que permiten validar su integridad con el paso del tiempo, lo cual asegura que es exactamente igual a la original. Análisis Forense Digital: Es el estudio de la información contenida en una imagen forense o sobre cualquier dispositivo electrónico (ordenadores, teléfonos, agendas electrónicas, etc.), que permita ser investigado, encontrando evidencias/pruebas del hecho investigado.

15 Medios Hardware y Software de primer nivel
Utilizamos para las Investigaciones Digitales: técnicas científicas y analíticas que aplicamos a las infraestructuras tecnológicas con el objetivo de identificar, preservar, analizar y presentar información almacenada en medios digitales que permitan determinar la posible autoría de acciones, que puedan o hayan sido una amenaza para nuestros clientes, estos procedimientos cumplen con los requerimientos legales necesarios como lo es la Cadena de Custodia. Teniendo en cuenta la excelencia en la calidad y el servicio, empleamos materiales certificados y válidos judicialmente en varios países como EEUU

16 Medios para asegurar la cadena de custodia
Preservar la cadena de custodia es lo principal cuando se trabajan con evidencias que van ir a un litigio judicial, para ello tenemos algunas medidas de seguridad de acceso físico y lógico

17 Profesionales formados y certificados
Contamos con un equipo humano muy entrenado, capacitado, especializado y certificado, que ponen a su disposición el poder investigar e implementar con las mejores soluciones según sean las necesidades dl cliente.

18 Preguntas ¿?


Descargar ppt "La Informática forense: combatiendo el crimen"

Presentaciones similares


Anuncios Google