Análisis Forenses en Sist. Inf.

Slides:



Advertisements
Presentaciones similares
Análisis Forenses en Sist. Inf.
Advertisements

¿Qué es el análisis forense? Proceso científico (elaboración y verificación/refutación de hipótesis) mediante el que: se identifican posibles fuentes de.
Análisis forense en sistemas informáticos
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Hacer clic para comenzar. Reunión Especializada de Organismos Gubernamentales de Control Interno del Mercosur Foro Un espacio para el diálogo.
Curso de Peritajes CPIICyL 09 INFORMÁTICA FORENSE
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
CERTIFICADO PROFESIONAL EN ANÁLISIS INFORMÁTICO FORENSE (CPAIF) TUTOR: FRANCISCO NADADOR.
Migración de informes de Oracle Reports 6i a IReport en el Escritorio de Tramitación de la Consejería de Salud de la Junta de Andalucía Dpto. Informática.
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Curso de Aptitud Pedagógica 2006/2007 OpenOffice Base Introducción a las Bases de Datos.
RedIRIS Jornadas Técnicas 2009 Santiago de Compostela Inmaculada Bravo García Reyes Hernández Rodriguez Mº Teresa Calvo Moya Universidad de Salamanca,
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Herramientas de la Web 2.0 Wiki. La palabra “wiki-wiki” significa “rápido” en hawaiano  Expresión repetida entre los remeros de las canoas que conocen.
¡LOS SERVIDORES DE FTP Y NUBE!
SISTEMA DE ADMINISTRACIÓN ESCOLAR sae. ¿Que es el SAE? El Sistema de Administración Escolar (SAE) tiene por objetivo "Proporcionar a las escuelas una.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Sistemas informáticos.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Sistema Operativo DOS.
Practica Supervisada Administración
Seguridad Informatica
MANUAL DE IMPLANTACIÓN
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
LENGUAJE DE PROGRAMACIÓN Y SOFTWARE PROPIETARIO
Windows server 2008.
Conceptos y definición básicos
Seguridad Informática
CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA
EDWIN SANTIAGO YACELGA MALDONADO SANGOLQUÍ – ECUADOR 2016
Unidad 7: Nivel Interno Algunos Conceptos Importantes
HERRAMIENTAS PARA TRABAJAR.
Grupo Abigaíl Mejía.
Actividad 3 Herramienta tarea
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Sistemas Operativos Unidad I Introducción.
ACTIVIDAD 3 HERRAMIENTA TAREAS.
MANTENIMIENTO PREDICTIVO
COMO CREAR UN BLOG EN BLOGGER
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Metodología de la programación
Instalación de Ubuntu, disco raid y algunos comandos Linux
HERRAMIENTAS Elementos necesarios para una buena formación virtual
Conceptos Relacionados Unidad I. Parte A.
LA APROPIACIÓN INTELECTUAL
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
definición los productos digitales como las herramientas creadas a base de software, que surgen en base a la voluntad de ciertas personas (organizaciones.
EL SISTEMA OPERATIVO Es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
Motores de busqueda.
Objetivo de la presentación
Herramientas forenses
Tema: Componentes lógicos de un ordenador. Mediante el sistema de numeración binario, es decir, usando los dígitos 0 y 1. Lo único que transmite,
INTRODUCCIÓN A LA FORENSIA DIGITAL Docente: Lanfranco Einar
Estructura de los sistemas Operativos 1. Componentes de un sistema operativo  Administración de procesos  Administración de memoria  Subsistema de Entrada/Salida.
Importancia de los sistemas de información administrativo
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
Características de los Sistemas Operativos
Desarrollo de sistemas
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Docente: Lic. María Machicado Estudiantes: Ingrith Mariela Benito Astorga Jasmine Karen Espinoza Tellez.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Análisis Forenses en Sist. Inf. Javier Rodríguez Granados

Definición El análisis forense es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia. La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.

Funcionalidad y Fases del análisis 1.Identificación y captura de las evidencias 2.Preservación de las evidencias 3.Análisis de la información obtenida 4.Elaboración de un informe con las conclusiones del análisis forense

Captura de evidencias RFC3227:Guidelines for Evidence Collection and Archiving Ejemplos de evidencias: Registro de acceso a un fichero Cookie de navegación web Tiempo que lleva el sistema sin apagarse Contenido de un fichero Proceso en ejecución Archivo temporal Resto de instalación de un software

Captura de evidencias Principios RFC3227: Legalidad: Se debe tener autorización Reproducible: Utilización de metodología para cada tipo de evidencia Volatilidad: Orden de recogida de evidencias: registros, memoria principal, procesos, discos duros, topología de la red, medio de almacenamiento extraíbles, copias de seguridad Cadena de custodia: Registro de operaciones y personas que han tenido acceso a las evidencias

Preservación de las evidencias Creación de copias digitales de las evidencias para su análisis. Creación de firmas digitales para comprobación de la integridad de las evidencias.

Análisis forense de las evidencias Búsqueda de ficheros sospechosos como virus, troyanos o gusanos Comprobación de la integridad de los ficheros y librerías del sistema Revisión de la configuración del sistema Revisión de los registros de actividad del sistema Búsqueda de información oculta en ficheros, volúmenes o discos Recuperación de información eliminada Ejecución del sistema en un entorno controlado

Elaboración del informe Tan pronto como el incidente haya sido detectado, es muy importante comenzar a tomar notas sobre todas las actividades que se lleven a cabo. Cada paso dado debe ser documentado y fechado desde que se descubre el incidente hasta que finalice el proceso de análisis forense, esto le hará ser más eficiente y efectivo al tiempo que reducirá las posibilidades de error a la hora de gestionar el incidente. Es recomendable además realizar los siguientes documentos: Utilización de formularios de registro del incidente. El Informe Técnico. El Informe Ejecutivo.

Respuesta a incidentes Un incidente en seguridad informática esta definido como un evento que atente contra la confidencialidad, integridad y disponibilidad de la información. Algunos tipos de incidentes son: Compromisos de integridad Uso no autorizado Denegación de servicio Daños Intrusiones El proceso para una respuesta a un incidente es el siguiente:

Respuesta a incidentes La respuesta a incidentes persigue los siguientes objetivos: Identificar, designar o custodiar evidencias. Revisar cualquier diario existente de lo que ya se ha hecho en el sistema y/o como se detectó la intrusión Empezar un nuevo diario o mantener el ya existente, instalar herramientas de monitorización (sniffers, detectores de puertos) Sin re-arrancar el sistema o afectar los procesos en ejecución realizar una copia del disco físico Capturar información de red Capturar procesos y ficheros en uso (dll, exe, etc.) Capturar información de configuración Recoger y firmar datos

Análisis de evidencias digitales Tipos de evidencias: Testimonio humano. Evidencias físicas. Evidencias de red. Evidencias de host (memoria, conexiones de red, procesos, usuarios conectados, configuraciones de red, discos).

Análisis de evidencias digitales Consideraciones a tener en cuenta antes de realizar el análisis: NUNCA trabajar con datos ORIGINALES, evidencias, dispositivos, etc.. Respetar la legislación y las políticas de la Organización Documentación Resultados Verificables y Reproducibles No existe un procedimiento estándar.

Análisis de evidencias digitales Preparación del entorno forense: Laboratorio forense. El Sistema de análisis Entorno limpio Aislado de la red Herramientas limpias y esterilizadas Sistema de Simulación Sistema de Pruebas en caliente

Análisis de evidencias digitales Análisis del sistema de ficheros: Análisis de los ficheros corrientes del sistema (Comprobación de integridad de los binarios del sistema, ROOTKITS y Virus) Archivos temporales. Archivos o directorios “ocultos”: Nombres camuflados Archivos borrados Slack space Partición swap Esteganografía, cifrado, etc…

Herramientas de Análisis Forense Las dificultades que se encuentra el investigador a la hora de analizar determinadas evidencias digitales es que los atacantes emplean cada vez herramientas más sigilosas y perfeccionadas para realizar sus asaltos. Por lo tanto no estará de más disponer de un conjunto de herramientas específicas para el análisis de evidencias. Dejando aparte el software comercial, en el que podrá encontrar herramientas específicas como EnCase de la empresa Guidance Software, considerado un estándar en el análisis forense de sistemas, nos centraremos en herramientas de código abierto (Open Source) que se pueden descargar libremente de las páginas de los autores.

The Forensic ToolKit Se trata de una colección de herramientas forenses para plataforma Windows, creada por el equipo de Foundstone. Puede descargarse desde www.foundstone.com. Este ToolKit le permite recopilar información sobre el ataque, y se compone de una serie aplicaciones en línea de comandos que permiten generar diversos informes y estadísticas del sistema de archivos a estudiar. Para poder utilizarlos deberá disponer de un intérprete de comandos como cmd.exe.

The Forensic ToolKit

The Sleuth Kit y Autopsy Consiste en una colección de herramientas forenses para entornos UNIX/Linux, que incluye algunas partes del conocido The Coroners ToolKit (TCT) de Dan Farmer. Puede analizar archivos de datos de evidencias generadas con utilidades de disco como por ejemplo dd. Se puede descargar desde www.sleuthkit.org Incluye funciones como registro de casos separados e investigaciones múltiples, acceso a estructuras de archivos y directorios de bajo nivel y eliminados, genera la línea temporal de actividad de los archivos (timestamp), permite buscar datos dentro de las imágenes por palabras clave, permite crear notas del investigador e incluso genera informes, etc.

The Sleuth Kit y Autopsy Algunas de las funciones básicas son:

HELIX CD Se trata de un Live CD de respuesta ante incidentes, basado en una distribución Linux denominada Knoppix (que a su vez está basada en Debian). Posee la mayoría de las herramientas necesarias para realizar un análisis forense tanto de equipos como de imágenes de discos. Se puede descargar gratuitamente de: http://www.e-fense.com/helix/.

F.I.R.E. Linux Se trata de otro live CD que ofrece un entorno para respuestas a incidentes y análisis forense, compuesto por una distribución Linux a la que se le han añadido una serie de utilidades de seguridad, junto con un interfaz gráfico que hace realmente fácil su uso. Al igual que el kit anterior, por su forma de montar los discos no realiza ninguna modificación sobre los equipos en los que se ejecute, por lo que puede ser utilizado con seguridad. Este live CD está creado y mantenido por William Salusky y puede descargarse gratuitamente desde la dirección http://biatchux.dmzs.com.