UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE

Slides:



Advertisements
Presentaciones similares
Microsoft PowerPoint es un programa de presentación desarrollado por la empresa Microsoft para sistemas operativos Microsoft Windows y Mac OS, ampliamente.
Advertisements

CERTIFICADO PROFESIONAL EN ANÁLISIS INFORMÁTICO FORENSE (CPAIF) TUTOR: FRANCISCO NADADOR.
Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
GUÍA DE USO DEL SISTEMA DE ATENCIÓN Y GESTIÓN TICKETS (SAGT) ANALISTAS Gerencia de Atención al Estado Oficina de Atención al Usuario Octubre, 2010.
¿Que es un ordenador? Un ordenador es una máquina programable. Las dos características principales de un ordenador son: 1. Responde a un sistema específico.
INVESTIGACION CIENTIFICA EN CONTADURIA PUBLICA TECNICAS DE ESTUDIO CONTADURIA PUBLICA UNIVERSIDAD SALESIANA DE BOLIVIA Dr. Abel CORDERO CALDERON.
UNIVERSIDAD DE LAS FUERZAS ARMADAS - ESPE DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN CARRERA: INGENIERÍA EN SISTEMAS E INFORMÁTICA “ESTUDIO DE LA NOTACIÓN.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
WINDOWS Elvira Abajo Lera Octubre, 2008.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Tipos de Sistemas de Información
UNIDAD DE GESTIÓN DE POSTGRADOS
Elaborado por: Luis Erazo N.
Tema DISEÑO E IMPLANTACIÓN DE UNA SOLUCIÓN INFORMÁTICA INTEGRADA QUE APOYE AL DESARROLLO DEL PENSAMIENTO CRÍTICO EN LA CARRERA DE INGENIERÍA EN SISTEMAS.
Instructivo Análisis de Eventos del SIN
Universidad de las Fuerzas Armadas
Sistema de Base de datos
SWEBOK.
Facultad de Ingeniería y tecnología informática Practica Profesional I
U.T. 11: Introducción A Las Bases De Datos
Clasificación de Software
El hardware y el software
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
Seguridad Informática
EQUIPO No 3.
CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA
EDWIN SANTIAGO YACELGA MALDONADO SANGOLQUÍ – ECUADOR 2016
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Sistemas Operativos Unidad I Introducción.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Instructivo Análisis de Eventos del SIN
Uso de conocimientos técnicos y las TIC para la información
Sistemas Operativos Ing. Jhonnathan Quintero V.
TECNOLOGIA.
Metodología de la programación
Componentes Básicos del computador
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Conceptos Relacionados Unidad I. Parte A.
RESGUARDAR LA INFORMACION
Conocimiento de la nueva moneda virtual Bitcoin entre los estudiantes de Ciencias Administrativas de la Universidad Interamericana de Panamá. Integrantes:
Análisis Forenses en Sist. Inf.
EL SISTEMA OPERATIVO Es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
Tecnologías de la Información y Comunicaciones
Sistemas de Seguridad Informática
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
INDUCCIÓN MEJORAMIENTO CONTINUO. PIRAMIDE DOCUMENTAL Manual de CalidadCaracterizacionesProcedimientosInstructivosFormatos.
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
Investigación educativa Integrantes Condori Alicia García patricia Pinell Gabriela Romero paúl Aguilar jhonny.
ANALISIS DE SISTEMAS ANALISIS ORIENTADO A OBJETOS.
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Tecnologías de la Información y Comunicaciones (AEQ-1064)
PROYECTO DE GRADUACIÓN
INTRODUCCIÓN A LA FORENSIA DIGITAL Docente: Lanfranco Einar
SOFTWARE Y HARDWARE.
Manual de funciones y de procedimientos
Indicaciones para realización de las diapositivas Digitar el contenido Modificar el diseño de todas las diapositivas, elija un tema. Insertar imágenes.
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
UNIVERSIDAD TECNOLÓGICA DEL PERÚ Microsoft Corporation fue fundada por Paul Allen y Bill Gates, está dedicada al sector de software y hardware. Un producto.
CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
Características de los Sistemas Operativos
PROYECTO DE GRADUACIÓN
LOS SISTEMAS OPERATIVOS MENÚ SISTEMAS OPERATIVOS Introducción Definición Historia Funciones Tipos S.O. Algunos Existentes Conclusiones Referencias.
Cadena de Custodia Diana M González S. Manual de Cadena de Custodia Esta dirigido a los servidores públicos y particulares que tengan contacto con los.
PROYECTO DE GRADUACIÓN
Transcripción de la presentación:

UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE “ANÁLISIS FORENSE A SISTEMAS OPERATIVOS MEDIANTE LA UTILIZACIÓN DE HERRAMIENTAS OPEN SOURCE, CASO DE ESTUDIO WINDOWS 8” KATHERINE E. SANCHEZ HERRERA CESAR A. BASANTES SALAZAR NOTA: ¿Quiere una imagen diferente en esta diapositiva? Seleccione la imagen y elimínela. Ahora haga clic en el icono Imágenes en el marcador de posición para insertar su propia imagen.

TABLA DE CONTENIDOS INTRODUCCIÓN EVIDENCIA DIGITAL IDENTIFICACIÓN DE EVIDENCIAS PLANTEAMIENTO DEL PROBLEMA TIPOS DE EVIDENCIAS DIGITALES RECOLECCIÓN Y PRESERVACIÓN DE EVIDENCIAS OBJETIVO GENERAL HERRAMIENTAS A UTILIZAR OBJETIVOS ESPECÍFICOS ANÁLISIS DE EVIDENCIAS NORMAS Y ESTÁNDARES ALCANCE ELABORACIÓN DE INFORMES CONCLUSIVOS LOS DELITOS INFORMÁTICOS EN EL ECUADOR SISTEMAS OPERATIVOS CYBER-CRIMEN CONCLUSIONES PERFIL DEL CYBER- DELINCUENTE METODOLOGÍA DE ANÁLISIS FORENSE RECOMENDACIONES CYBER-CRIMINAL CADENA DE CUSTODIA INFORMÁTICA FORENSE PREPARACIÓN DEL ESCENARIO

La Sociedad de la Nueva Era Digital. INTRODUCCIÓN La Sociedad de la Nueva Era Digital. Digitalización de la información, Que sucede cuando la delincuencia evoluciona junto a la tecnología?. Resolución de un caso forense puntual con la aplicación de varias técnicas y metodologías basadas en las buenas prácticas. Tabla de Contenidos

PLANTEAMIENTO DEL PROBLEMA Evolución de los sistemas operativos, uso en la actualidad (Pro-Contra). Mal uso de la tecnología, evolución del cyber-delincuente. Los gobiernos han reaccionado ante esta problemática empezando a legislar este tipo de delitos. La informática forense pasa a ser una herramienta fundamental para la resolución de este tipo de delitos adecuadamente. Tabla de Contenidos

OBJETIVO GENERAL Proponer una guía metodológica para el análisis forense de los sistemas operativos Windows 8, aplicando herramientas Open Source. Tabla de Contenidos

OBJETIVOS ESPECIFICOS Identificar las aplicaciones Open Source que se encuentran disponibles para realizar el análisis forense. Estudiar las metodologías de análisis forenses más aceptados en la actualidad para determinar las fases más idóneas de estas que puedan ser utilizadas para desarrollar una nueva metodología que utilice herramientas Open Source. Estudiar las leyes que se encuentran vigentes en Ecuador, que nos permita identificar y analizar las evidencias que serán utilizadas como prueba judicial. Realizar un análisis informático forense tomando como caso práctico el sistema operativo Windows 8. Tabla de Contenidos

ALCANCE Herramientas Open Source Windows 8 Análisis Forense Procesos Recuperación de información Procesos de ejecución Inicio de sesión Windows 8 Evaluar y revelar resultados aceptables Herramientas Open Source El alcance de esta tesis es realizar un análisis forense formal de los procesos que hacen referencia a la recuperación de la información, comprobación de hardware, análisis de procesos en ejecución y auditoria de inicio de sesión en sistemas operativos tomando como caso de estudio un ejemplo de desastre informático en Windows 8, con el fin de evaluar y revelar resultados aceptables que genere cada proceso de análisis con la ayuda de la utilización de varias herramientas Open Source. Tabla de Contenidos

SISTEMAS OPERATIVOS 40’s – Primero generación de computadores del mundo. 60’s – Aparición del Circuito Integrado. 80’s – Circuitos LSI. Interfaz Gráfica, Lenguajes de Programación. 2000 en adelante – Aparición de Sistemas Operativos de Código Abierto y Privativos. 40’s - Manejo por micro interruptores, introducción directa de los programas en memoria. 50’s – Concepto del monitor residente, proceso por lotes y almacenamiento temporal. 60’s – Multiprogramacion, tiempo compartido, tiempo real, multiprocesador. 70’s – Sistemas Operativos desarrollados, Tabla de Contenidos

Extensible Firmware Interface Sistema Operativo Firmware Hardware Extensible Firmware Interface 40’s - Manejo por micro interruptores, introducción directa de los programas en memoria. 50’s – Concepto del monitor residente, proceso por lotes y almacenamiento temporal. 60’s – Multiprogramacion, tiempo compartido, tiempo real, multiprocesador. 70’s – Sistemas Operativos desarrollados, Tabla de Contenidos

CYBER-CRIMEN Cualquier acción realizada por medio de vías informáticas con fines ilegales o que atenten contra la integridad y seguridad de la información. Se divide en tres grandes áreas Ataques a través del computador. Crimenes financieros y corrupción. Abuso y delincuencia. Puede categorizarse según el alcance de sus consecuencias. Delitos sin Violencia. Delitos Violentos. Tabla de Contenidos

PERFIL DEL CYBER-DELINCUENTE El perfil criminológico ayuda a identificar características socio demográficas, criminológicas y psicológicas del individuo que cometió un delito. Métodos para crear un perfil, Inductivo (Análisis y Estadísticas) y Deductivo (Razonamiento, pruebas observables). Método mas utilizado, SKRAM diseñado por Donn Parker. S Skills- Habilidades Habilidad con las TI y tecnologia K Knowledge- Conocimiento Capacidad del indivduo para planear R Resources - Recursos Componentes fisicos implicados con el delito A Authority - Autoridad Medida de Acceso y control a la informacion M Motive - Motivo Motivos posibles para cometer el delito Tabla de Contenidos

CYBER-CRIMINAL MOTIVACIONES Cyber-terroristas Phreakers Script Kiddies Cracker Desarrollo de Virus Atacante Interno Reto   X Ego Espionaje Ideología Dinero Venganza Según Furnell: “Adentrarse en la mente de los atacantes es avanzar en un terreno donde la imaginación es un factor mucho más importante que el conocimiento.." Tabla de Contenidos

INFORMÁTICA FORENSE Que es? Que permite? Para que sirve? Técnica de capturar, procesar e investigar información procedente de sistemas informáticos Se encarga de analizar sistemas informáticos en busca de evidencia que colabore con la solución de conflictos Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías -Políticas de seguridad informática –Protección de datos –Garantiza efectividad Que es? Que permite? Para que sirve? Tabla de Contenidos

EVIDENCIA DIGITAL Según Eoghan Casey: "Es un tipo de evidencia física que esta construida de campos magnéticos y pulsos electrónicos.." Volátil Anónima Duplicable Alterable Eliminable Tabla de Contenidos

TIPOS DE EVIDENCIAS DIGITALES Pruebas digitales originales Pruebas digitales duplicadas Prueba o evidencia documental Prueba o evidencia demostrativa Tabla de Contenidos

HERRAMIENTAS A UTILIZAR RedoBackup Recuva Speecy FileNet Process Explorer Software / Licencia Gratuito Comercial Plataforma Soportada Windows 8, 7,Vista, Linux Windows 8, 7,Vista, XP Windows 8, 7,Vista Windows 8,7,Vista, XP Desarrollador RedoBackUp.org Piriform Windows Partner Windows Sysinternals Rendimiento Alto Bajo Utilidad Bueno Medio Observación Software para creación de respaldos y recuperación de desastres de software Software de recuperación de archivos de todo tipo desde cualquier dispositivo de almacenamiento. Software que muestra información detallada acerca del hardware y software del computador. Página Microsoft Partner la cual contiene una amplia base de datos acerca de archivos de Windows desde 2005 Recolectar información acerca de los procesos que están siendo corridos en el sistema del usuario.

NORMAS Y ESTANDARES ISO 17799-2000 ISO/IEC 27037 Mejores prácticas en Seguridad Informática ISO/IEC 27037 Guía para I, R, A y P de evidencia Orientada al procedimiento de la actuación pericial  Tabla de Contenidos

LOS DELITOS INFORMÁTICOS EN EL ECUADOR

METODOLOGÍA DE ANÁLISIS FORENSE CADENA DE CUSTODIA Inicio del Caso Asegurar la escena Identificar y recolectar las evidencias Preservar las evidencias Analizar las evidencias obtenidas Redactar informes sobre los resultados Tribulación del caso (Entrega de Evidencia 100% Comprobable. Tabla de Contenidos

CADENA DE CUSTODIA Asegura la Integridad Identifica personas involucradas Se aplica a todo elemento físico Tabla de Contenidos

PREPARACIÓN DEL ESCENARIO Es prioritario evitar la alteración de la escena del crimen. Analizar minuciosamente el entorno. Anotar Hora y fecha de todos los equipos. Verificar procesos en ejecución en todos los equipos. Valorar todos los riesgos que puedan afectar a la integridad de las evidencias. Tabla de Contenidos

IDENTIFICACIÓN DE EVIDENCIAS Determinar evidencia volatil Anotando características, personas encargadas y contraseñas Identificando periféricos conectados a este Tomando en cuenta las políticas de privacidad Tablas de enrutamiento de redes, cache ARP, tabla de procesos, estadisticas de kernel y memoria Información temporal del sistema Datos contenidos en disco Logs del sistema Configuración física y topología de la red Documento Tabla de Contenidos

RECOLECCIÓN Y PRESERVACIÓN DE EVIDENCIAS Copia bit a bit de la evidencia digital. Verificación de la integridad. Resguardo de evidencia original y copias originales. Uso de técnicas y materiales de almacenamiento adecuados. Estricto control de la manipulación de evidencia. Tabla de Contenidos

ANÁLISIS DE EVIDENCIAS Se lleva a cabo en copias idénticas de la evidencia. Obedece a las leyes de la jurisdicción donde se cometió el delito. Los resultados deben ser verificables y reproducibles. Proveer toda la información necesaria que ayude a la resolución del caso. Seguir una metodología correctamente aplicada Tabla de Contenidos

ELABORACIÓN DE INFORMES CONCLUSIVOS Ejecutivo Técnico Conclusiones y Recomendaciones Tecnología Utilizada Mas detalles No es extenso Fácil Comprensión Tabla de Contenidos

CONCLUSIONES El software Open Source ofrece resultados suficientemente validos para el análisis forense. El éxito del análisis está en seguir una guía metodológica basada en las buenas practicas. El COIP en Ecuador ya integra artículos que castígan el delito informático. El caso practico se resuelve utilizando una de las practicas más comunes dentro del análisis forense (Recuperación de Información). Tabla de Contenidos

CONCLUSIONES Tabla de Contenidos TAREA SOFTWARE LICENCIA DETALLE DE RESULTADOS USO EFECTIVIDAD OBSERVACIONES ANÁLISIS DE PROCESOS PROCESS HACKER v2.38.343 GRATIS ALTO FÁCIL ALTA Ofrece una vista más individualizada por pestañas que muestran los procesos, servicios, red y disco. Ofrece gráficos del desempeño del sistema. También tiene varias opciones adicionales que nos permiten realizar varias pruebas por ejemplo la facultad de ejecutar un proceso como administrador o como un usuario limitado ANÁLISIS DE EVENTOS WINDOWS VISOR DE SUCESOS DE WINDOWS 8.1 PRO MEDIO Muestra la información básica sobre los eventos del sistema. No permite guardar los logs mostrados. ANÁLISIS DE INFORMACIÓN DE HARDWARE SPECCY 1.29.714 El programa a más de mostrar una interfaz bastante detallada y bien clasificada. Sobre el hardware, muestra también una información completa de los servicios y procesos ejecutándose. Genera un reporte bastante completo y entendible. RECUPERACIÓN DE ARCHIVOS ELIMINADOS RECUVA 1.52.1086 PROFUNDO Tiene una fácil visualización de los archivos a recuperarse. Al final de la recuperación muestra el detalle de la operación realizada indicando el tiempo de demora y el número de archivos recuperados. CREACIÓN DE IMAGEN DE SISTEMA RedoBackup Avast Antivirus La licencia es gratuita pero su interfaz no es de fácil utilización para personas con poco conocimiento Tabla de Contenidos

RECOMENDACIONES Se recomienda el uso de herramientas Open Source que ayuden a lo largo del proceso investigativo para el análisis informático forense. Es recomendable el uso de una guía metodológica que implemente procedimientos de la cadena de custodia que ayudara a mantener la integridad de la información y garantizara la calidad en la investigación. Es necesario desarrollar e implementar mejores sanciones a los delitos informáticos, además incluir aquellos que aún no constan dentro del COIP para el uso de las TICS. Se recomienda implementar mejores controles internos al personal en cuanto a seguridad informática y manejo de la información digital, además se sugiere adquirir software adecuado para estos fines.