DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

CADENA DE CUSTODIA QUÉ ES?
Concepto de cadena de custodia
Propuesta de Tesis Orosco Pacora, César Proyecto deTesis en Ingeniería de Sistemas Diseño de un Marco Metodológico para el tratamiento y análisis de evidencia.
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Tesista: Jesús Rubén Hernández Carrillo
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Informática Básica Conceptos Generales.
INSTITUTO TECNICO DE CAPACITACION TECNICO Y PRODUCTIVIDAD
Introducción al software
Lcda. Laura A. Ureta Arreaga Junio 2009
Juan Luis García Rambla MVP Windows Security
La CPU Unidad Central de Proceso.
Delitos Informáticos o
Informática Forense Y Delitos Informáticos
Auditoria Informática Unidad II
Cif-KM Compulsa digital de documentos.
Administración de Certificados Digitales
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
Políticas de Seguridad por Julio César Moreno Duque
PROTECCIÓN DEL ORDENADOR
Pericias Informáticas
La Informática forense: combatiendo el crimen
MY. FREDY BAUTISTA GARCIA
Ing. Arsenio A. Cardone1 Seminario “Derecho, Economía e Internet” “Delitos informáticos contemplados en el Código Penal” Prueba Ing. Arsenio Antonio Cardone.
Bienvenidos a JEOPARDY HARDWARE Ganar el pozo
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INFORMATICA FORENSE.
Informática Forense William Ivan Alejandro Llanos Torrico
¿Qué son y para que sirven los certificados digitales?
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA
Tipos de Delitos Informáticos
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
El ADN en investigación forense
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Análisis forense en sistemas informáticos
BIENVENIDOS.
Introducción a la informática
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Análisis forense en sistemas informáticos
Tecnologías de la información y comunicación.. Buscadores de informaciónBuscadores de información O Un buscador es una página web que ofrece algún sistema.
Seguridad Informática
La seguridad de la Información
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Integrantes: Díaz, Paula Procopio, Solange
Firma Electrónica Eduardo Chiara Galván
Análisis forense Nuevas técnicas que debemos conocer y cuidados especiales que debemos tener en cuenta en los procesos de investigación. Diego Cano,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FINES DE LAS CIENCIAS FORENSES. FINES U OBJETIVOS INMEDIATOS:  QUÉ OCURRIÓ  CÚANDO  CÓMO  DÓNDE  CON QUÉ  A QUIEN  QUIÉN O QUIENES  MODUS OPERANDI.
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
UNIVERSIDAD DE EL SALVADOR FACULTAD DE CIENCIAS ECONÓMICAS
LOGO Profa. Oly Mata. Concepto de Datos: Un dato puede considerarse como un elemento no tratado; como una señal emitida. 25% es un dato Son los elementos.
ACORDONAMIENTO Es la protección de la escena del crimen para evitar la contaminación, suplantación, alteración de la o las evidencias que se localizan.
Un equipo de computo esta compuesto por hardware, software y humanware; el Software es la parte lógica de la computadora, el humanware es el usuario y.
Ingrid Figueroa Foin Introducción En este trabajo estaré hablando, describiendo las funciones de las dependencias de los laboratorios de criminalísticas,
Kareline Reyes Rodriguez FOIN 1010 Introducción a la Investigación Forense Profa. Arlen Vázquez Sub divisiones del Laboratorio de Criminalística.
Transcripción de la presentación:

DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES

GENDARMERÍA NACIONAL ARGENTINA DIRECCIÓN DE POLICÍA CIENTÍFICA GENDARMERÍA NACIONAL ARGENTINA DIRECCIÓN DE POLICÍA CIENTÍFICA LEONARDO RAFAEL IGLESIAS INGENIERO ELECTRÓNICO JEFE DIVISIÓN INFORMÁTICA JUDICIAL

¿QUE SON LOS DELITOS INFORMÁTICOS?  Hecho o conducta ilícita que se comete mediante la utilización de herramientas electrónicas o informáticas.  Son todos aquellos delitos, tipificados en el código penal, que hacen uso indebido de cualquier medio o sistema informático.  Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

TIPOS DE DELITOS INFORMÁTICOS  Fraude  Pornografía infantil  Estafa  Robo de propiedad intelectual  Denegación de servicios  Acceso no autorizado  Extorsión  Robo de servicios  Sabotaje informático  Abuso de privilegios  Etc

Informática Forense Es una disciplina criminalística que tiene como objeto la investigación, en sistemas informáticos, de hechos con relevancia jurídica o para la simple investigación privada. Para conseguir sus objetivos, la Informática Forense desarrolla técnicas idóneas para ubicar, reproducir y analizar evidencias digitales con fines legales.

EVIDENCIA DIGITAL Es cualquier registro generado por o guardado en un medio de almacenamiento tecnológico que es utilizado para demostrar la comisión de un delito, y sirve como elemento material probatorio en un juicio. Cuando se la compara con otras formas de “evidencia documental” la evidencia computacional es frágil. Esto hace que los datos digitales adquiridos, o sea la copia obtenida, no debe alterar las originales del disco, o sea deben ser exactamente iguales a los originales. De aquí toma importancia el CHECKSUM o HASH.

 Software Utilizado

1º. Acceso informático forense 2º. Identificación de la evidencia 3º. Autenticación de la evidencia 4º. Preservación de la evidencia 1º. Acceso informático forense 2º. Identificación de la evidencia 3º. Autenticación de la evidencia 4º. Preservación de la evidencia

CONSISTE EN:  Se extrae el disco a analizar del Equipo Informático cuestionado  Dispositivos especiales de conexionado para ingresar al HD.  Se usa la herramienta ENCASE para analizar el HD  Comienza con la realización de la Imagen o copia espejo forense. CONSISTE EN:  Se extrae el disco a analizar del Equipo Informático cuestionado  Dispositivos especiales de conexionado para ingresar al HD.  Se usa la herramienta ENCASE para analizar el HD  Comienza con la realización de la Imagen o copia espejo forense.

2° Identificación de la Evidencia En que consiste:  Se identifica un conjunto de pruebas para ser tomadas como evidencia.  Recuperar los atributos del archivo  Relevar la mayor cantidad de evidencia digital (sin alterarla) En que consiste:  Se identifica un conjunto de pruebas para ser tomadas como evidencia.  Recuperar los atributos del archivo  Relevar la mayor cantidad de evidencia digital (sin alterarla)

3° Autenticación de la Evidencia En que consiste:  Cálculo de firmas digitales.  Se obtiene un HASH (MD5 y SHA1).  Garantiza: integridad de evidencias digitales recolectadas y permite identificar UNIVOCAMENTE a tales archivos. En que consiste:  Cálculo de firmas digitales.  Se obtiene un HASH (MD5 y SHA1).  Garantiza: integridad de evidencias digitales recolectadas y permite identificar UNIVOCAMENTE a tales archivos.

Criptografía Autenticación: implica hablar de corroboración de la identidad. En particular del origen de un archivo. Confidencialidad: mantener en secreto una información determinada. Integridad: la información no haya sido alterada por personas no autorizadas u otro medio desconocido.

Hash También denominado valor Hash o síntesis del mensaje, es un tipo de transformación de datos. Un Hash es la conversión de determinados datos de cualquier tamaño, en un número de longitud fija no reversible, mediante la aplicación a los datos de una función matemática unidireccional denominada algoritmo Hash. También denominado valor Hash o síntesis del mensaje, es un tipo de transformación de datos. Un Hash es la conversión de determinados datos de cualquier tamaño, en un número de longitud fija no reversible, mediante la aplicación a los datos de una función matemática unidireccional denominada algoritmo Hash. Existen funciones comunes de Hash en un sentido. Las más comunes son MD5 y SHA-1.

4º. Preservación de la evidencia

¿QUÉ SE PUEDE OBTENER DEL ANÁLISIS FORENSE?

PODEMOS OBTENER:

PUNTOS PERICIALES

LA ESCENA DEL CRIMEN DIGITAL

EQUIPO A LLEVAR: –PC O NOTEBOOK con suficientes puertos USB y FW 800 –Bloqueador de Escritura (Write Blocker) –Cables de conexión/Adaptadores/Interfaces/ Cajas para removibles/LAN Crossover… –Software Forense (F-SW) –Discos de almacenamiento de destino SANITIZADOS (WIPEADOS) PRESERVACIÓN Y DOCUMENTACIÓN DE LA ESCENA DEL CRIMEN DIGITAL

–VERIFICAR SU PROPIA SEGURIDAD USAR GUANTES –INVENTARIAR TODO LO ENCONTRADO LAPTOPS CELULARES DISKETTES MEMORIAS FLASH BLACKBERRYS DISCOS RÍGIDOS DISCOS ÓPTICOS PEN DRIVES PDAs CAMARAS DIGITALES REPRODUCTORES DE MP3 PASOS A SEGUIR POR EL EXAMINADOR

INVENTARIAR TODO LO ENCONTRADO PASOS A SEGUIR POR EL EXAMINADOR

CONSULTAR CONEXIONES –PROVEEDOR DE INTERNET FOTOGRAFIAR LOS EQUIPOS FOTOGRAFIAR LAS CONEXIONES DE LOS EQUIPOS PASOS A SEGUIR POR EL EXAMINADOR

FOTOGRAFIAR LOS EQUIPOS DOCUMENTAR PASOS A SEGUIR POR EL EXAMINADOR

FOTOGRAFIAR LAS CONEXIONES EXTERNAS, ENTRE LOS EQUIPOS DOCUMENTAR PASOS A SEGUIR POR EL EXAMINADOR

FOTOGRAFIAR CONEXIONES INTERNAS DOCUMENTAR PASOS A SEGUIR POR EL EXAMINADOR

FOTOGRAFIAR LAS PANTALLAS PASOS A SEGUIR POR EL EXAMINADOR

VOLÁTIL MENOS VOLÁTIL PASOS A SEGUIR POR EL EXAMINADOR

HORA Y FECHA DEL SISTEMA PROCESOS EN EJECUCIÓN CONEXIONES DE RED PUERTOS ABIERTOS APLICACIONES ESCUCHANDO EN SOCKETS ABIERTOS USUARIOS CONECTADOS (LOGGED ON) INFORMACIÓN ALMACENADA EN MEMORIA INFORMACIÓN VOLÁTIL - OBTENER

RECOLECTAR INFORMACIÓN VOLÁTIL –SI ESTAN PRENDIDOS LOS EQUIPOS (Intérprete de comandos cmd ): date /t && time /t netstat –na ipconfig /all systeminfo doskey /history psloggedon pslist PASOS A SEGUIR POR EL EXAMINADOR

RECOLECTAR INFORMACIÓN VOLÁTIL FECHA Y HORA CON: date /t && time /t Si están habilitadas las extensiones de comandos, el comando DATE admite el parámetro /T, que indica al comando mostrar tan sólo la fecha actual sin pedir una nueva fecha.

PASOS A SEGUIR POR EL EXAMINADOR

–DESCONECTAR LA CONECTIVIDAD CABLES DE RED VERIFICAR CONEXIONES WI-FI PASOS A SEGUIR POR EL EXAMINADOR

–APAGAR LAS COMPUTADORAS PASOS A SEGUIR POR EL EXAMINADOR

GUARDAR LA EVIDENCIA –UTILIZAR GOMA ESPUMA PASOS A SEGUIR POR EL EXAMINADOR

DOCUMENTACIÓN (EN PAPEL) DE: –Confiscación o Secuestro –Custodia –Control –Transferencia –Análisis –Remisión de evidencia digital MANIPULAR LA EVIDENCIA CUIDADOSAMENTE PARA EVITAR ALEGATOS DE ADULTERACIÓN Y/O FALSIFICACIÓN DE LA EVIDENCIA DIGITAL CADENA DE CUSTODIA

 DEBE DOCUMENTARSE EL PROCESO DE CICLO DE VIDA DE LA EVIDENCIA DIGITAL: ◦ Métodos ◦ Horarios ◦ Fechas ◦ Identidad del Personal Involucrado ◦ Etc.  DEBE DOCUMENTARSE: ◦ DÓNDE ESTUVO LA EVIDENCIA? ◦ QUIÉN TUVO ACCESO A LA MISMA? ◦ DESDE LA OBTENCIÓN INICIAL HASTA QUE LLEGUE A LOS TRIBUNALES DE JUSTICIA CADENA DE CUSTODIA

Fecha de contacto con la evidencia Nombre de la persona Registro del pasaje de una persona a otra Registro del pasaje de una ubicación física a otra Tareas realizadas durante la posesión Sellado de la evidencia al finalizar la posesión Registro de testigos Fotografías de la evidencia en las tareas realizadas Log de actividades durante la posesión

CADENA DE CUSTODIA DOCUMENTAR: –Qué es la evidencia? –Cómo se la obtuvo? –Cuándo fue obtenida? –Quién la obtuvo? –Dónde viajó? –Dónde fue guardada?

LA ESCENA DEL CRIMEN DIGITAL PASOS: –VERIFICAR SU PROPIA SEGURIDAD –INVENTARIAR TODO LO ENCONTRADO –FOTOGRAFIAR LOS EQUIPOS –FOTOGRAFIAR LAS CONEXIONES ENTRE EQUIPOS –FOTOGRAFIAR LAS PANTALLAS –RECOLECTAR INFORMACIÓN VOLÁTIL FECHA Y HORA CONEXIONES DE RED ACTIVAS INFORMACIÓN DEL SISTEMA HISTÓRICO DE COMANDOS USUARIOS LOGGEADOS AL SISTEMA PROCESOS ACTIVOS –DESCONECTAR LA CONECTIVIDAD –APAGAR LAS COMPUTADORAS –GUARDAR LA EVIDENCIA –PROTEGER LA CADENA DE CUSTODIA –ACTA CONSTANCIA

 Hardware Utilizado  UFED

 REPORTE UFED: PDF

 Hardware Utilizado