Curso de Peritajes CPIICyL 09 INFORMÁTICA FORENSE

Slides:



Advertisements
Presentaciones similares
ELEARNING. ANÁLISIS DE PLATAFORMAS DE LIBRE DISTRIBUCIÓN
Advertisements

Análisis Forenses en Sist. Inf.
¿Qué es el análisis forense? Proceso científico (elaboración y verificación/refutación de hipótesis) mediante el que: se identifican posibles fuentes de.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Instalación y Mantenimiento de Sistemas Operativos Técnico profesional en soporte de infraestructuras informáticas y redes de datos (Segunda Sesión) Componente.
Pericias Informáticas
La Informática forense: combatiendo el crimen
Aplicación de Herramientas de soporte técnico
Aplicación de Herramientas de soporte técnico Técnico profesional en soporte de infraestructuras informáticas y redes de datos (Quinta Sesión) Componente.
Sur-Gard System III El Receptor más versatil, flexible y poderoso del mercado El Receptor de la próxima generación… Cubriendo las necesidades del futuro!
Análisis forense en sistemas informáticos
Instalación y Mantenimiento de Sistemas Operativos Técnico profesional en soporte de infraestructuras informáticas y redes de datos (Segunda Sesión) Componente.
Análisis forense Nuevas técnicas que debemos conocer y cuidados especiales que debemos tener en cuenta en los procesos de investigación. Diego Cano,
1.Funcionamiento básico de una empresa
Preparado por: José Enrique Cartagena Ortiz Diseñador Instruccional C_DATA.
CERTIFICADO PROFESIONAL EN ANÁLISIS INFORMÁTICO FORENSE (CPAIF) TUTOR: FRANCISCO NADADOR.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Análisis centros de seguridad S2 Grupo Gestión de incidentes de Seguridad Antonio Villalón.
"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
Curso de Aptitud Pedagógica 2006/2007 OpenOffice Base Introducción a las Bases de Datos.
Curso de Peritajes CPIICyL 07 DEONTOLOGÍA Y CONTEXTO PERICIAL
Curso de Peritajes CPIICyL 08 MÉTODO Y DISCURSO
FORMACIÓN DEL PROFESORADO. Formación del profesorado Propuestas didácticas concretas, listas para ser llevadas al aula de inmediato o para ser utilizadas.
CI REDES DE COMPUTADORAS I. (*) (5 créditos) Conceptos básicos. Internet. Redes locales, de área ancha, etc. Protocolos de uso e implementación de.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
SOFTWARE EDUCATIVO BLOQUE III DE INFORMÁTICA II. OBJETIVOS.
INTERPRETACIÓN PREVIA DE LA ESCENA DEL CRIMEN. Interpretación Previa de la Escena del Crimen.
Componentes y funciones de los SGDB.. El objetivo de un SGBD es proporcionar una interfaz adecuada y eficaz para la manipulación de la información que.
Servidor de aplicaciones
Curso de Peritajes CPIICyL 01 INTRODUCCIÓN Y DERECHO BÁSICO
Curso de Peritajes CPIICyL 02 Informática, conflicto y ADR
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
CIBERCRIMEN “Delitos Tecnológicos”
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
WINDOWS VISTA ULTIMATE
“Los Sistemas Operativos”
Sistema Informático Las nuevas tecnologías informáticas han evolucionado la forma de acceder a la información. Estamos en una época caracterizada por la.
Curso de Peritajes CPIICyL 10 RECAPITULACIÓN
PARTE I: “Desmitificando al Software Libre”
Universidad Autónoma del Estado de México.
Hardware Software Sistema Informática Computadora Computación Datos.
Conceptos y definición básicos
Seguridad Informática
EQUIPO No 3.
CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA
LOS PROGRAMAS DE CUALIFICACIÓN PROFESIONAL INICIAL:
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Grupo Abigaíl Mejía.
5.2 Noción de Archivos virtuales y Archivos reales
Método de Verificación
TECNOLOGIA.
HERRAMIENTAS Elementos necesarios para una buena formación virtual
LA APROPIACIÓN INTELECTUAL
Medios de Almacenmiento
definición los productos digitales como las herramientas creadas a base de software, que surgen en base a la voluntad de ciertas personas (organizaciones.
1. Internet Introducción Navegadores y buscadores Buscar información Descargas Otras actividades en internet 2. Mantenimiento.
Análisis Forenses en Sist. Inf.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Capacitación para DECAHUME Curso de
Herramientas forenses
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II
INGENIERÍA DE SOFTWARE CAPITULO I ANALISIS DE REQUISITOS Por:
OBJETO AVANCES Videoconferencias: Junio, Septiembre, Noviembre
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
Gestión bibliográfica con Zotero: Descubrimiento de los metadatos.
El análisis forense informático y la prevención de incidentes en la organización moderna
ADMINISTRACIÓN DE SOFTWARE DE UN SISTEMA INFORMÁTICO LINUX SBACKUP.
Administración de Bodegas e Inventarios DOCENTE: HAYDE VALLEJOS GUZMÁN. Titulo Profesional: Ingeniero en Prevención de Riesgos Calidad y Medio. Diplomado.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Los sistemas operativos en el sistema informático
Transcripción de la presentación:

Curso de Peritajes CPIICyL 09 INFORMÁTICA FORENSE

bloque 4: marco pericial 07 Deontología y procedimientos básicos 08 Método y discurso bloque 5: informática forense 09 Informática forense 10 Recapitulación bloque 6: casos prácticos 11 Caso práctico informática forense 12 Caso práctico implantación Curso de Peritajes CPIICyL

Objetivo de la sesión Dar una primera aproximación a las técnicas de informática forense. Curso de Peritajes CPIICyL 09 Informática forense

Informática forense Conjunto de técnicas orientadas a la adquisición, preservación y análisis de indicios informáticos de forma verificable. Utilizadas por: peritos, fuerzas y cuerpos de seguridad, equipos de gestión de seguridad, auditores, etc. Curso de Peritajes CPIICyL 09 Informática forense

Ingeniería informática Aunque se trata de un conjunto de técnicas utilizadas por diferentes perfiles profesionales, la formación reglada en ingeniería informática ofrece un marco de contraste de gran valor. Curso de Peritajes CPIICyL 09 Informática forense

Empirismo Comúnmente asociadas a funcionalidades o circunstancias de los sistemas poco conocidos. Permite un análisis a un nivel semántico más bajo y con un contexto de coherencia mayor. Curso de Peritajes CPIICyL 09 Informática forense

Cadena de custodia La cadena de custodia convencional incluiría la gestión de la integridad y el control de acceso. En el caso informático la segunda acepción queda poco cubierta. Curso de Peritajes CPIICyL 09 Informática forense

Herramientas y dispositivos Bloqueadores de escritura, clonadoras, dispositivos y programas de adquisición de teléfonos, herramientas de análisis, etc… Curso de Peritajes CPIICyL 09 Informática forense

Distribuciones forenses Distribuciones (live) que se comportan de una manera respetuosa con los medios que se conectan y que incluyen herramientas forenses. Curso de Peritajes CPIICyL 09 Informática forense

Distribuciones forenses (II) SIFT forensics.sans.org/community/downloads CAINE DEFT Curso de Peritajes CPIICyL 09 Informática forense

Distribuciones forenses (III) Falta de homogeneidad y continuidad. Dependen de esfuerzo voluntario. Se espera que se estabilicen con el tiempo. Curso de Peritajes CPIICyL 09 Informática forense

Acciones -Copia forense de medios, -Gestión de integridad y -Análisis. Curso de Peritajes CPIICyL 09 Informática forense

Copia forense La copia forense incluye todo el espacio del medio de almacenamiento. De disco a disco -> clonado, de disco a fichero -> imagen forense. Curso de Peritajes CPIICyL 09 Informática forense

Copia forense (II) Hardware (clonadora) Software (programas, dd y derivados –dc3dd, dcfldd-) Curso de Peritajes CPIICyL 09 Informática forense

Copia forense (III) Situaciones atípicas: disco con errores (ddrescue) o medio flash. Se debe realizar una copia con las máximas garantías y considerar dicha copia como en nuevo original. Curso de Peritajes CPIICyL 09 Informática forense

Gestión de integridad Ver Propiedades: sensible a la entrada, no reversible, equidistribuida. Diferentes funciones: md5 (32 hex), sha1 (40 hex), sha256 (64 hex) Curso de Peritajes CPIICyL 09 Informática forense

Análisis Fundamentación de hechos relevantes y contraste con un contexto de coherencia amplio. Influenciado por el posible ánimo de ocultación. Curso de Peritajes CPIICyL 09 Informática forense

Previo smartctl –i dd // dcfldd //dc3dd ddrescue Curso de Peritajes CPIICyL 09 Informática forense

Copia de medios sudo dc3dd if=/dev/sdc1 conv=sync,noerror progress=on | tee >(dc3dd of=/media/sdd1/sdc1.dd hash=sha1 hashlog=/media/sdd1/hash_sdc1.sha1) | dc3dd of=/media/sda2/sdc1.dd hash=sha1 hashlog=/media/sda2/hash_sdc1.sha1 Curso de Peritajes CPIICyL 09 Informática forense

Copia de medios (II) ddrescue -f -n /dev/hda /dev/hdb logfile ddrescue -d -f -r3 /dev/hda /dev/hdb logfile Curso de Peritajes CPIICyL 09 Informática forense

Copia de ficheros cp –p rsync –a xcopy /k Robocopy ( us/download/details.aspx?id=17657) Curso de Peritajes CPIICyL 09 Informática forense

Integridad md5sum / sha1sum md5deep / sha1deep fciv ( us/download/details.aspx?id=11533) Curso de Peritajes CPIICyL 09 Informática forense

Recuperación de datos testdisk fatback photorec ntfsundelete Curso de Peritajes CPIICyL 09 Informática forense

Búsquedas grep Autopsy/The Sleuth Kit Curso de Peritajes CPIICyL 09 Informática forense

Búsquedas ¡Términos relevantes! Curso de Peritajes CPIICyL 09 Informática forense

Metadatos exiftool Curso de Peritajes CPIICyL 09 Informática forense

“Artifacts” lnkinfo rip (RegRipper) Curso de Peritajes CPIICyL 09 Informática forense

“Carving” Foremost Scalpel Bulk Extractor Curso de Peritajes CPIICyL 09 Informática forense

Líneas temporales log2timeline fls Curso de Peritajes CPIICyL 09 Informática forense

Navegación Pasco Galleta Curso de Peritajes CPIICyL 09 Informática forense

Teléfonos SQLiteBrowser iPBA Curso de Peritajes CPIICyL 09 Informática forense

Análisis en caliente DART (DEFT) Win-UFO (CAINE) Curso de Peritajes CPIICyL 09 Informática forense

Otros: borrado seguro DBAN Wipe Shred Eraser ( Curso de Peritajes CPIICyL 09 Informática forense

Otros: cifrado Bitlocker FileVault Hardware (WD My Passport Ultra) TCNext ( Curso de Peritajes CPIICyL 09 Informática forense

Herramientas comerciales EnCase FTK X-Ways Curso de Peritajes CPIICyL 09 Informática forense

Mostrar elementos de seguridad física, bloqueadores, etc. Curso de Peritajes CPIICyL 09 Informática forense

Enlaces NIST-CFTT (prueba de herramientas) NIST-CFReDS (conjuntos de datos de referencia) Open Source Digital Forensics Curso de Peritajes CPIICyL 09 Informática forense

¿PREGUNTAS? Curso de Peritajes CPIICyL 09 Informática forense