El análisis forense informático y la prevención de incidentes en la organización moderna

Slides:



Advertisements
Presentaciones similares
Infoware Quienes somos? Infoware S.A. se distingue por ofrecer soluciones para gestionar automáticamente los procesos vitales de una organización, con.
Advertisements

CDA LA TERMINAL IMPLEMENTACION SISTEMA DE GESTION DE CALIDAD NORMA ISO 9001: REQUISITOS SISTEMA DE GESTION DE CALIDAD.
Aseguramiento de la Calidad
Materia: Informática I TEMA: CONCEPTOS BÁSICOS DE INFORMÁTICA PROFESOR: WENDY ALVARADO Y ESTEBAN GUAJARDO PERIODO: – AGOSTO – DICIEMBRE 2016.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
2.-RESPONSABLE Y PARTICIPANTES EN EL PROCESO
Programa de Escritura para la Comunidad Universitaria del CEDILE-PUCMM
Reinventando la relación con el asegurado.
POLÍTICA PÚBLICA Y RETOS PARA LA INDUSTRIA DE ALTA TECNOLOGÍA
Especialización EN CIENCIAS AMBIENTALES mención EVALUACION DEL IMPACTO AMBIENTAL Descripción El Instituto de Investigación y Postgrado de la Universidad.
Unidad de Comunicación e Imagen
Grupo regional de INSARAG en las Américas
Ing. Daniel Roberto Arias
Cochabamba – Bolivia Junio 2017
Diagnóstico MECI 2014 Eje Transversal 3.
Universidad de las Fuerzas Armadas
“Generación de un Plan estratégico tecnológico, caso TI (PETi) : un enfoque de Sistemas y Gestión” Luis Hevia.
INDUCCION SIG-IDAC.
BIBLIOTECARIO.
Tecnología de la Información y Transformación Organizacional
PLANEACIÓN ESTRATÉGICA
BusinessMind Plan Estratégico
SISTEMA DE GESTIÓN AMBIENTAL NORMA ISO
Control de Medios Digitales en las empresas de la Corporación FONAFE
Inducción Prácticas Pre-Profesionales
Consultoría Especializada Agosto 2017
Riesgos y Control Informático
Revisión Sistemática y Meta-análisis
Tema 1 El método científico
TECNOLOGIA Y SU RELACION CON OTRAS AREAS DE CONOCIMIENTO
Universidad manuela beltran - virtual
EMPRESA ASERRA LTDA. POLÍTICA DE CALIDAD OBJETIVOS DE CALIDAD
Congreso de Informática Jurídica
BASES METODOLÓGICAS DE LA INVESTIGACIÓN
Organización y Descripción de Archivos
Eliana matallana – mónica yate
Facilitador: Salvador López Vargas
Análisis y Diseño Orientado a Objeto
Tecnologías de Información y Comunicación I
Gestión de Riesgos y Control Interno: Función Actuarial Experiencia Peruana.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
SISTEMA DE GESTION DE LA CALIDAD BAJO LA NORMA ISO – 900I:2000
Aspectos Generales Todos los proyectos deben subir este documento como parte de la presentación, en la plataforma de postulación de proyectos. La presentación.
Diagnóstico interno: fortalezas y debilidades Análisis de:
Diferencias programador vs Ingeniero de software
1 Adquisición de los requerimientos 2 Análisis de los requerimientos
SEGURIDAD PACIENTE – PROCEDIMIENTOS DE SEGURIDAD
El sistema de Calidad de GFI/AST
“Textos Colaborativos & Google Docs”
Historia de la Epidemiología
Proceso de actualización de proyectos 2018 – 2019 Plan de Desarrollo Institucional
Dossier de Proyecto para el cliente (Dossier de Calidad)
La Gestión de la Comunicación Interna
Financiamiento del PNIA
Proyecto Final “Plataforma OpenClass para Educación a Distancia”
Ingeniería En Energías Renovables Personal Docente Y de Investigación
Instructivo diligenciamiento plan de mejoramiento
Riesgos de Corrupción 2018.
Riesgos de Corrupción 2018.
Universidad Técnica del Norte Integrantes:
Gerencia de Seguimiento Normativo de los Programas de Apoyos
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
Licenciatura en Informática / Sistemas
Universidad Mundial Delincuencia en los Medios Electrónicos
Fortalecimiento de capacidades institucionales para transversalizar el enfoque de género Próximos pasos Cronograma de actividades Formulación de la Política.
UN TEMA COMPLEJO DE TRATAR
INFORME COMITÉ DE AUDITORÍA No. 43
Canvas de diseño Aprendizaje Colaborativo
Transcripción de la presentación:

El análisis forense informático y la prevención de incidentes en la organización moderna

Acerca de: @Pablo Velasco Somera, CEH, CHFI - ISO 27001 Auditor Interno @Gerente de servicios de ciberseguridad @pablo.Velasco@zerorisk.co

Agenda @ Introducción @ Auditoría forense informática @ Cronología @ Proceso forense informático @ Gestión de incidentes @ Escenarios @ Caso de estudio @ Conclusiones

UN INCIDENTE ES...

Contexto

Contexto

¿Qué puede hacer la Organización? Tomar medidas correctivas (paños de agua tibia). Utilizar enfoques preventivos basados en riesgos. Fortalecer los mecanismos de respuesta a incidentes. Empoderar a los departamentos de control interno. Nada.

AUDITORÍA FORENSE INFORMÁTICA

Introducción La auditoría forense informática es una herramienta administrativa, legal y procedimental la cual es utilizada para descubrir la génesis de un delito, violación o fraude por medio de pruebas realizadas sobre evidencia digital.

Cronología Fuente:https://hal.inria.fr/hal-01060606/document 2006 – Se genera el concepto de E-Discovery 1976 – Cryme by computer – Donn Parker 1993 – Conferencia sobre evidencia digital - FBI 1995 – Caso George Stanley Burdynski, Jr. 1947 – Era industrial de la computación 1985 – Se crea el IACIS 2015 – Caso san Bernandino Fuente:https://hal.inria.fr/hal-01060606/document

Proceso forense informático Pre-Investigación Preparación del caso Búsqueda e incautación Análisis Reporte y post-investigación

Pre- Investigación Entrada:Requerimientos para una capacidad forense. Proceso:Construir capacidades forenses. Salida: Hardware forense y metodología.

Recursos - Capacidad forense Físicos: Locaciones / Laboratorio. Hardware: Bloqueadores, herramientas físicas, Estaciones FRED / Servidor propio. Humanos: Expertos informáticos / Abogados. Tecnológicos: Herramientas Open Source / Herramientas licenciadas.

Recursos - Capacidad forense

Preparando el caso Entrada: Información sobre el caso. Proceso:Elaborar hipótesis y planes. Salida: Describir un plan para obtener la evidencia digital.

El peor de los casos Es recomendable preparar una investigación pensando siempre en el peor escenario.

Búsqueda e incautación Entrada: Plan de adquisición de evidencia digital. Proceso:Adquisición de la evidencia digital. Salida: Preservación y documentación de la evidencia digital.

Software de Adquisición Sistemas Operativos Software de Adquisición Guymager

Cadena de custodia La cadena de custodia  se define como el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localización hasta su valoración por los encargados de su análisis, normalmente peritos, y que tiene fin no viciar el manejo que de ellos se haga y así evitar alteraciones, sustituciones, contaminaciones o destrucciones. Fuente: https://es.wikipedia.org/wiki/Cadena_de_custodia

Cadena de custodia Lineamientos para la cadena de custodia en Colombia. Manual cadena de custodia: https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/01/manualcadena2.pdf

Como se puede afectar la cadena de custodia? Aquí una de tantas respuestas.

Recursos – Adquisición de evidencia Aspectos legales y procedimentales: Manual de cadena de custodia . Aspectos técnicos: NIST SP 800-86.

Análisis Entrada: Evidencia preservada (cadena de custodia). Proceso:Análisis basado en hipótesis. Salida: Resultado del análisis (valor probatorio).

Recursos - Análisis La prueba en el proceso penal Colombiano: https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdf Ver Unidad 3. “ La prueba Pericial”, pág 171

Documentación Entrada: Análisis de los resultados. Proceso: Reporte final escrito. Salida: Preparación del testimonio.

Post - Investigación Entrada: Reporte final – Notas. Proceso: Proceso de sustentación / testificar. Salida: Actualización del perfil de riesgo.

Post - Investigación Debe se debe fortalecer la gestión del riesgo basado en el aprendizaje de los incidentes de seguridad.

Proceso de gestión de incidentes Detección y registro Cierre del incidente Seguimiento Clasificación y soporte inicial Solución restablecimiento del servicio Investigación y diagnóstico Escalamiento

Caso de estudio Caso: Sabotaje informático, violación de la política de uso de software aceptado. Incidente registrado: Pérdida operativa del servicio de suministro debido a la caída del servidor principal encargado de realizar la coordinación de despachos. Pérdidas económicas: COP $1000 MILLONES

Formulación de hipótesis Personal con acceso al servidor. Personal despedido recientemente Nivel de exposición del servidor hacia internet Personal con presencia de software malintencionado Ciberdelincuencia y software de minado de criptomonedas

Recolección de evidencia Desplazamiento a la ciudad de Bogotá 5 equipos y 1 servidor bajo custodia Adquisición de la evidencia digital Preservación de la cadena de custodia bajo el marco normativo colombiano

Análisis de la evidencia Transporte de la evidencia digital al laboratorio Análisis de la evidencia digital Comprobación de hipótesis iniciales Uso de software calibrado y aprobado internacionalmente

Hallazgos y conclusiones Debilidades del proveedor tecnológico cuando se solicitó una copia correspondiente a la fecha del incidente. Ausencia de políticas para la gestión de logs en servidores y dispositivos perimetrales. Conocimiento sobre infecciones por malware en la plataforma tecnológica, evidencia intercambio de correos. Presencia de software malintencionado (malware) en equipos de cómputo del personal que accedía al servidor.

Conclusiones Todas las compañías son susceptibles de padecer algún tipo de incidente. La tecnología evoluciona, la sociedad es cambiante, la empresa crece: Revisión y creación constante de nuevas alertas y controles. Se debe alinear el proceso de respuesta a incidentes con la gestión del riesgo. Es cada vez mas importante el papel de los equipos de respuesta a incidentes. Las técnicas avanzan, las tecnologías también