Informática Forense Y Delitos Informáticos

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Tesista: Jesús Rubén Hernández Carrillo
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Análisis Forenses en Sist. Inf.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Juan Luis García Rambla MVP Windows Security
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
Universidad de Buenos Aires Facultad de Ciencias Económicas
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES.
PROTECCIÓN DEL ORDENADOR
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
Ley de delitos informáticos
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
 La vida no se mide según con quien sales, ni por el número de personas con quien has salido. No se mide por la fama de tu familia, por el dinero que.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INFORMATICA FORENSE.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Políticas de defensa en profundidad: - Defensa perimetral
Análisis forense en sistemas informáticos
Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Análisis forense en sistemas informáticos
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Informática Criminal y Penal
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Medidas de protección contra virus computacionales
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Ataques Informáticos Contra Entidades Financieras
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
APLICACIONES EN LINEA.
LA SEGURIDAD INFORMÁTICA
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
DELITOS INFORMATICOS.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
Legislación Informática en México
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Transcripción de la presentación:

Informática Forense Y Delitos Informáticos MCSE. Alvaro X. Andrade Sejas IT Security Consultant Ethical Hacking Team admin@haxsecurity.org

Agenda Introducción a los Delitos Informáticos Generalidades Concepto Clasificación Características comunes Prevención y corrección Análisis de nuestra Legislación Conclusión

No todo lo que comúnmente llamamos “Delito Informático” lo es Delitos Informáticos - Generalidades No todo lo que comúnmente llamamos “Delito Informático” lo es Al no estar tipificado el delito informático, acudimos al principio de legalidad en materia penal “nullum crimen, nulla poena, sine lege”

Delitos Informáticos - Concepto "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Conducta típica, antijurídica, culpable o dolosa y punible, en que se tiene a los equipos informáticos como instrumento o fin Utilización de la computadora y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro Utilización de la computadora con fines fraudulentos

Delitos Informáticos - Clasificación Como instrumento o medio Son las conductas criminógenas que se valen de las computadoras o dispositivos electrónicos como medio para la comisión de un fin ilícito. Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como fin u objetivo Conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Delitos Informáticos – Características Comunes Rapidez y acercamiento, en tiempo y espacio para su comisión. (Programación de retardos, accesos remotos, etc.) Facilidad para encubrir el hecho. (El mismo programa después de realizar el ilícito cambia la rutina dejando el archivo en su estado original) “Facilidad para borrar las pruebas”

Fórmula de atención a estos delitos: Legislación Información Delitos Informáticos – Prevención y Corrección Fórmula de atención a estos delitos: Legislación Información Preparación de Justicia Cooperación Internacional

Delitos Informáticos - Análisis de nuestra Legislación ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días

Delitos Informáticos - Análisis de nuestra Legislación ARTICULO 363 Ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.

Situación de debilidad o indefensión Delitos Informáticos - Conclusiones Situación de debilidad o indefensión Ausencia de tipificación de los “Delitos Informáticos” Urge avanzar en la legislación penal de este tipo de conductas Es preciso adecuar también la legislación penal adjetiva para admitir la prueba de mensaje de datos

Informática Forense El futuro de la investigación Forense…

Agenda Generalidades Concepto De que se encarga Bases de la Informática Forense A tomar en cuenta antes de un Análisis Evidencia Digital Que entendemos por Evidencia Digital Características de la Evidencia Digital Recolección de Evidencia RFC3227 En que casos podemos utilizar la Informática Forense

Informática Forense - Generalidades El análisis forense permite obtener la mayor cantidad posible de información sobre: El método utilizado por el atacante para introducirse en el sistema Las actividades ilícitas realizadas por el intruso en el sistema El alcance y las implicaciones de dichas actividades Las “puertas traseras” instaladas por el intruso

Informática Forense - Generalidades Un buen análisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes: ¿En que fecha exacta se ha realizado la intrusión o el cambio? ¿Quién realizó la intrusión? ¿Cómo entró en el sistema el atacante? ¿Qué daños ha producido en el sistema?

Informática Forense - Concepto Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.

Informática Forense – De que se encarga La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.

Informática Forense – Bases de la Informática Forense Experticias, Auditoria e Inspecciones en Computadores y Páginas Web. Ubicación de origen de correos anónimos y archivos anexos. Determinación de propietarios de Dominios .com .net .org y otros. Pruebas de violación de derechos de autor. Control preventivo y restricción de uso de computadores e Internet. Protección de información y derechos de autor. Recuperación de data y archivos borrados intencionalmente o por virus. Recuperación y descifrado de las claves.

Informática Forense – A tomar en cuenta a) sistema operativo afectado. b) inventario de software instalado en el equipo c) tipo de hardware del equipo d) accesorios y/o periféricos conectados al equipo e) si posee firewall f) conexión a Internet g) configuración h) parches y/o actualizaciones de software i) políticas de seguridad implementadas j) forma de almacenamiento de la información (cifrada o no) k) personas con permisos de acceso al equipo l) cuantos equipos en red

Informática Forense – Evidencia Digital Uno de los pasos a tener en cuenta en toda investigación, sea la que sea, consiste en la captura de la/s evidencia/s. Por evidencia entendemos toda información que podamos procesar en un análisis. Por supuesto que el único fin del análisis de la/s evidencia/s es saber con la mayor exactitud qué fue lo que ocurrió.

Que entendemos por Evidencia Digital El último acceso a un fichero o aplicación (unidad de tiempo) Un Log en un fichero Una cookie en un disco duro El uptime de un sistema (Time to live o tiempo encendido) Un fichero en disco Un proceso en ejecución Archivos temporales Restos de instalación Un disco duro, pen-drive, etc..

Características de la Evidencia Digital La evidencia digital es: Volátil Duplicable Borrable Remplazable Alterable

Recolección de Evidencia RFC3227 Principios para la recolección de evidencias Orden de volatilidad Cosas a evitar Consideraciones relativas a la privacidad de los datos Consideraciones legales Procedimiento de recolección Transparencia Pasos de la recolección Cadena de custodia Como archivar una evidencia Herramientas necesarias y medios de almacenamiento de éstas

En que casos podemos utilizar la Informática Forense Detección e Identificación de ataques web (Demo) Intrusión a sistemas remotos Borrado, alteración o modificación de rutinas (Demo) Seguimiento de amenazas por e-mail o celulares (Demo) Investigación en casos de Pornografía Infantil Trazado geográfico de los atacantes (Demo) Intervención de correos electrónicos (Demo) Recopilación de datos forenses post mortem Verificación del grado de veracidad de fotografía digitales etc, etc ….

DEMOS