Taller sobre Computo Forense

Slides:



Advertisements
Presentaciones similares
Evidencia comprobatoria
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Analisis Forense de evidencias
DERECHOS DEL DEBIDO PROCESO DE MEDICAID Center for Independence of the Disabled, NY - Queens.
PROGRAMA DE AUDITORIA DE SISTEMAS
Tesista: Jesús Rubén Hernández Carrillo
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Código: HOL-SEG05. Definición de análisis forense Buenas prácticas a la hora de analizar datos Análisis logs en aplicaciones Análisis logs en Sistema.
Análisis Forenses en Sist. Inf.
INSTITUTO TECNOLÓGICO de Chihuahua II ESPECIALIDADES Reunión de Trabajo Viernes 20 de Abril de 2012.
NORMA INTERNACIONAL DE AUDITORÍA 402
¿Qué es el análisis forense? Proceso científico (elaboración y verificación/refutación de hipótesis) mediante el que: se identifican posibles fuentes de.
Primer semestre PLAN DE ESTUDIOS 2011
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
“8 Principios de la Gestión Administrativa”
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Lcda. Laura A. Ureta Arreaga Junio 2009
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Introducción a los sistemas de Información Hospitalarios
Juan Luis García Rambla MVP Windows Security
Auditoria Informática Unidad II
Enrique Cardenas Parga
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES.
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
 1) Soporta las opiniones y conclusiones expuestas en el informe.   2) Acumulación de conocimiento del cliente   3) Fácil transición en caso de realizar.
NIA 240 EQUIPO #3 NUÑEZ JIMENES JOSE GUADALPE
La Informática forense: combatiendo el crimen
PPT ¨INFORME DE AUDITORIA FORENSE¨ Estudiante
UNIVERSIDAD DE LA FF. AA. ESPE CARRERA DE INGENIERIA DE SISTEMAS PROYECTO DE TESIS : “Análisis, diseño, construcción e implementación de una Guía Interactiva.
Auditoría de Sistemas y Software
 La vida no se mide según con quien sales, ni por el número de personas con quien has salido. No se mide por la fama de tu familia, por el dinero que.
¿Qué es la Alfabetización Informacional (Alfin)?
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Ing. Arsenio A. Cardone1 Seminario “Derecho, Economía e Internet” “Delitos informáticos contemplados en el Código Penal” Prueba Ing. Arsenio Antonio Cardone.
DATA WAREHOUSE Equipo 9.
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
AUDITORIAS DE SEGURIDAD
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
NIA 500 EVIDENCIA DE AUDITORÍA
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
Tipos de Delitos Informáticos
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS DE MARKETING
AUDITORIA NIA 500 “EVIDENCIA DE AUDITORIA”
Análisis forense en sistemas informáticos
Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Análisis forense en sistemas informáticos
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
NORMA INTERNACIONAL DE AUDITORIA 230
La seguridad de la Información
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
...Auditorias de sistemas de administración bajo ISO 19011: "
{Alejandro Leyva Ramos}
Leyes y Políticas de Importancia para el Manejo de los Recursos Fitogenéticos.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
NORMA INTERNACIONAL DE AUDITORÍA 550
Preventiva y detectiva La auditoria forense como herramienta.
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINAL I
Ingrid Figueroa Foin Introducción En este trabajo estaré hablando, describiendo las funciones de las dependencias de los laboratorios de criminalísticas,
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Taller sobre Computo Forense Ing. Atzimba G. López M.

Taller sobre Cómputo Forense Objetivo del taller: describir los pasos necesarios para realizar un análisis forense, contemplando las cuestiones legales existentes. Realizar análisis forense a los diferentes equipos (móviles, servidores, laptops, escritorio, etc) que se encuentren comprometidos, o sean parte de alguna investigación; todo esto apegado a los lineamientos estándares y legales. Manejar algunas técnicas para la extracción de información de algún dispositivo que se encuentre bajo investigación. Dias: del lunes 12 al viernes 16, agosto 2013 Hora: 09:00 - 15:00

Cómputo Forense Se refiere al proceso de aplicar técnicas científicas y analíticas a infraestructura de cómputo, para identificar, preservar, analizar y presentar evidencia de manera que sea aceptable en un procedimiento legal. El Análisis y Computación Forense permiten recolectar, preservar y analizar grandes volúmenes de datos e información, para corroborar o refutar los hechos y los alegatos de un caso.

Análisis Forense El análisis forense informático se aplica una vez que tenemos un incidente o ataque y queremos investigar qué fue lo que pasó, quién fue y cómo fue Responder a las preguntas W5: ¿Quién? ¿Qué? ¿Cuándo? ¿Dónde? ¿Por qué? Reconstrucción de eventos

Ciber-crimen Una acción ilícita o tipificada como delito utilizando a propósito las TIC como medio o fin. Legislación federal http://www.diputados.gob.mx/LeyesBiblio Legislaciones estatales http://www.diputados.gob.mx/LeyesBiblio/gobie rnos.htm Legislación de Michoacán http://celem.michoacan.gob.mx/celem/main.js p?p_height=900

Tipos de Incidentes o Ataques Robo de propiedad intelectual Extorsión. Pornografía infantil. Fraude Distribución de virus. Estafa. Acceso no autorizado. Robo de servicios. Abuso de privilegios Denegación de Servicios Entre otros

Algunos de los artículos del Código Penal Federal BAJAR LEGISLACIÓN Y COMPARTIRLA PARA TAREA

Tipos de Análisis Forense Análisis de intrusión Evaluación de daños Investigación de sospechosos Análisis de herramientas Análisis de bitácoras Búsqueda de evidencia

Proceso Forense

Principio de Locard Identificar evidencia Preservar evidencia Analizar evidencia Presentar evidencia

Identificar evidencia Los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales Identificar la información que se encuentra disponible. Determinar la mejor forma de recolectarla. ¿Qué tipo de información está disponible? ¿Cómo la podemos “llevar” de forma segura?. ¿Qué puede formar parte de la evidencia?

Tipos de evidencia Evidencia transitoria Evidencia curso o patrón Temporal por naturaleza (RAM, registros, etc) Evidencia curso o patrón Producidas por contacto (Archivos) Evidencia condicional Causadas por una acción o un evento en la escena del crimen (bitacoras, cookies) Evidencia transferidas Generalmente producidas por contacto entre personas y/o objetos. (correos, conversaciones)

Evidencia Para que la evidencia sea admisible, debe ser: Suficiente ¿existe suficiente evidencia para convencer a una persona “razonable” de la validez de los hallazgos? Relevante ¿tiene la evidencia una relación sensible y lógica con el hallazgo? Competente ¿es la evidencia consistente con los hechos? ¿es válida? ¿se genera en el curso normal del negocio? Y por supuesto, legalmente obtenida

Preservar la evidencia Se debe tratar de no realizar ningún cambio sobre la misma. Se deben registrar y justificar todos los cambios. Realizar un by-pass del sistema operativo y crear por “fuera” un backup de toda la evidencia. Las copias duplicadas deben ser escritas en otro disco rígido o CD-ROM Se debe realizar una documentación de todo el proceso de la generación de imágenes. Se deben autenticar todos los archivos e imágenes utilizadas con obtención de huellas digitales

Analizar la evidencia Extraer, procesar e interpretar. La extracción puede obtener solo imágenes binarias, que no son comprendidas por los humanos. La evidencia se procesa para poder obtener información que entiendan los investigadores. Para interpretar la evidencia se requiere conocimiento profundo para entender como embonan las piezas. El análisis efectuado por el forense debe poder ser repetido.

Presentar la evidencia Abogados, fiscales, jurado, etc. La aceptación dependerá de factores como: La forma de presentarla (¿se entiende?, ¿es convincente?) El perfil y credibilidad de la persona que presenta la evidencia. La credibilidad de los procesos usados para preservar y analizar la evidencia. Aumenta si se pueden duplicar el proceso y los resultados. Especialmente importante cuando la evidencia se presenta en una corte

Documentación del análisis forense Reporte Ejecutivo Reporte Técnico Catalogo de evidencias Enumeración de evidencias Iniciales del investigador Fecha (ddmmyyyy) Número de equipo (nnn) Parte del equipo (aa)

Siete pecados capitales Falla en reportar o pedir ayuda NO documentada. Notas no completas o inexistentes Mal manejo de la evidencia Fallas en la creación de respaldos. Fallas en la erradicación o en la contención. Fallas en la prevención de re-infección. Fallas en aplicar las lecciones aprendidas.

Requerimientos de un Investigador Forense Digital Conocimiento técnico Conocer las implicaciones de sus acciones Entender como los datos pueden ser modificados Ingenioso, mente abierta Ética muy alta Educación continua Siempre usa fuentes altamente redundantes de datos para obtener sus conclusiones Un investigador forense aporta su entrenamiento para ayudar a otros investigadores a reconstruir un incidente y encontrar evidencia, por tanto, sólo puede presentar posibilidades basadas en la información limitada que posee

Laboratorio de cómputo forense El laboratorio debe ser seguro, de tal forma que la evidencia no se pierda, corrompa o destruya. Proporcionar un ambiente físico seguro Requerimientos mínimos. Pequeño cuarto con paredes de piso a techo. Acceso a través de una puerta con mecanismo de bloqueo. Medios de almacenamiento seguros (físicos y digitales). Bitácora de visitantes Llevar bitácora para visitantes

Laboratorio de análisis forense (mediano)

Técnicas Anti-forenses Manipulación, eliminación y/o ocultamiento de pruebas para complicar o imposibilidad la efectivdad del análisis forense. Ejemplos: Eliminación de información Borrado seguro de archivos Cifrado u ocultamiento (esteganografía) Alteración de archivos (cambio de nombre y/o extensión).

Contramedidas de anti-forense Activación de logs de auditoría para S.O., apps y dispositivos. Instlación de IDS’s (Intrusion Detection Systems) Implementación de un equipo concentrador de logs que sólo pueda recibir tráfico entrante desde fuentes autorizadas. Sistemas de vigilancia Entre otros

Herramientas Directory Snoop (FAT, NTFS) ThumbsPlus (Imagenes) http://www.briggsoft.com ThumbsPlus (Imagenes) http://www.cerious.com WinHex y X-Ways http://www.winhex.com Mount Image http://www.mountimage.com LiveView http://liveview.sourceforge.net/ Autopsy Forensic Browser http://www.sleuthkit.org/autops y Forensic Acquisition Utilities http://gmgsystemsinc.com/fau/ Encase http://www.guidancesoftware.com FTK http://www.accessdata.com/ ProDiscover Forensics http://www.techpathways.com/prodiscoverdft.htm Net Witness www.netwitness.com/ Xplico http://www.xplico.org/