Análisis forense en sistemas informáticos

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Ik 10 Chen. Recogida de información sobre el tema u objeto de estudio Recogida de información sobre el tema u objeto de estudio Hipótesis.
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Analisis Forense de evidencias
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
Análisis Forenses en Sist. Inf.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Introducción al software
Guia Diseño Robert Echeverria
Juan Luis García Rambla MVP Windows Security
Esteganografía en el Protocolo HTTP
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
Diseño de un Sistema de Control en Tiempo Real para el Kernel del Sistema Operativo utilizando MatLab-SimuLink Por: MARCO ANTONIO ESPINEL CANGUI DIRECTOR:
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
MANTENIMIENTO LÓGICO DEL PC
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
NIA 240 EQUIPO #3 NUÑEZ JIMENES JOSE GUADALPE
AUDITORÍA DE SISTEMAS UNIDAD 2.
PROTECCIÓN DEL ORDENADOR
De la investigación científica El punto de partida  La elección o asignación del tema.  La identificación o determinación del problema.
La Informática forense: combatiendo el crimen
PPT ¨INFORME DE AUDITORIA FORENSE¨ Estudiante
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
 La vida no se mide según con quien sales, ni por el número de personas con quien has salido. No se mide por la fama de tu familia, por el dinero que.
AUDITORIAS DE SEGURIDAD
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
PRUEBA DE DIAGNOSTICO Fundamentos tecnologicos de la Informacion ALUMNA: Raisa Quiroga Tapia.
INFORMATICA FORENSE.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Plan de Sistemas de Información (PSI)
EL MÉTODO HISTÓRICO.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
EVOLUCIÓN DE LOS PROGRAMAS DE MANTENIMIENTO DE MS-DOS A WINDOWS VISTA JUAN ESTEBAN SANCHEZ DE LA TORRE ADRIAN CASTELLO GIMENO.
Conceptos Básicos de Informática
Tipos de Delitos Informáticos
“Introducción a las Ciencias de la Informática”
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Unidad 3: Adquisición de Paquetes de Software Msc. Lic. Susana I. Herrera - Lic. Paola Budán UNSE 2012.
Análisis forense en sistemas informáticos
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Introducción al proceso de verificación y validación.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Unidad 4: Estándares de documentación (continuación)
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Análisis y Diseño de Aplicaciones
Soporte Técnico Tipos, niveles, cobertura, etc.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISION Y AUDITORIA.
FINES DE LAS CIENCIAS FORENSES. FINES U OBJETIVOS INMEDIATOS:  QUÉ OCURRIÓ  CÚANDO  CÓMO  DÓNDE  CON QUÉ  A QUIEN  QUIÉN O QUIENES  MODUS OPERANDI.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
IPAP CHACO Curso- Taller: Buenas Prácticas Archivísticas. De la organización a la conservación Lic. Jorge Codutti Octubre de 2015.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
Roles de los diferentes análisis de sistemas de información Fonseca Nava Angélica.
Respaldo de Información Luis Enrique Lara Álvarez, Ezequiel Ramos Ambriz.
Transcripción de la presentación:

Análisis forense en sistemas informáticos Luis Villalta Márquez

- Funcionalidad y fases de un análisis forense Análisis forense en sistemas informáticos

Análisis forense en sistemas informáticos Es la investigación y análisis detallado y minucioso de cualquier dispositivo electrónico (ordenadores, teléfonos, agendas PDA, servidores corporativos, etc..) para la obtención de pruebas admisibles judicialmente o de información relevante para negociaciones internas. El objetivo del análisis es la identificación de indicios y certificación de hechos realizados a través de los mismos. En situaciones de conflicto, este servicio da respuesta al qué, quién, cuándo, dónde y cómo se ha cometido un determinado fraude, ilícito o delito. Debido a la arquitectura de los sistemas operativos actuales, donde el rendimiento prevalece sobre la seguridad de la información, un experto informático forense puede recuperar archivos o fragmentos que previamente el usuario había borrado o modificado. El aumento exponencial del tamaño de las unidades de almacenamiento permite a los expertos forenses recuperar ficheros borrados o manipulados con meses e incluso años de antigüedad.

Fases de un Análisis Forense Identificación: Describe el método por el cual el investigador es notificado sobre un posible incidente. Preservación: Mecanismos utilizados para el correcto mantenimiento de evidencia. Importante para acciones legales posteriores. Colección: Involucra técnicas y métodos específicos utilizados en la recolección de evidencia. Examinación: Trata las herramientas y técnicas utilizadas para examinar los datos recolectados y extraer evidencia a partir de ellos. Análisis: Refiere a los elementos involucrados en el análisis de la evidencia recolectada. Presentación Herramientas y técnicas utilizadas para presentar las conclusiones del investigador ante una corte u organismo.

- Respuesta a incidentes Análisis forense en sistemas informáticos

Respuestas a Incidentes El proceso de identificar, preservar, analizar y presentar las evidencias digitales de una manera que sea aceptable legalmente en cualquier vista judicial o administrativa. Es decir recupera datos utilizando las reglas de evidencia. Implica obtener y analizar información digital para conseguir evidencias en casos administrativos, civiles o criminales. Implica examinar y analizar científicamente datos de medios de almacenamiento de computadores para que dichos datos puedan utilizarse como evidencias digitales en los juzgados.

Respuestas a Incidentes Aplicación de método científico para medios de almacenamiento digital para establecer información basada en los hechos para revisión judicial. Implica preservar, identificar, extraer, documentar e interpretar medios de almacenamiento de computador en busca de evidencias y/o análisis de la causa raíz. Se utilizan diversos métodos como: Descubrir datos en un sistema de computación. Recuperar información de ficheros borrados, cifrados o dañados. Monitorizar la actividad habida. Detectar violaciones de la política corporativa. La información recogida permite el arresto, la persecución, el despido del empleado y la prevención de actividad ¡legal futura. Una evidencia digital es cualquier información que puede estar o no sujeta a intervención humana que puede extraerse de un computador, debe estar en formato leíble por las personas y capaz de ser interpretado por una persona con experiencia en el tema.

- Análisis de evidencias digitales Análisis forense en sistemas informáticos

Análisis de evidencias digitales La Evidencia Digital, es todo aquel elemento que pueda almacenar información de forma física o lógica que pueda ayudar a esclarecer un caso. Pueden formar parte: Discos rígidos Archivos temporales Espacios no asignados en el disco Diskettes, Cd-rom, Dvd, Zip, etc. Pendrives Cámaras digitales Backups Conexiones de Red Procesos Usuarios conectados Configuraciones de red Discos

Tipos de Evidencias Testimonio Humano Evidencias Físicas Evidencias de Red Evidencias de Host

- Herramientas de análisis forense Análisis forense en sistemas informáticos

Herramientas de Análisis Forense Existen una gran cantidad de herramientas para recuperar evidencia. El uso de herramientas sofisticadas se hace necesario debido a: La gran cantidad de datos que pueden estar almacenados en un computador. La variedad de formatos de archivos, los cuales pueden variar, aún dentro del contexto de un mismo sistema operativo. La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta. Limitaciones de tiempo para analizar toda la información. Facilidad para borrar archivos de computadores. Mecanismos de encriptación, o de contraseñas.

Tipos de Herramientas de Análisis Forense: Herramientas para el Monitoreo de Redes y Ordenadores. Herramientas de Marcado de documentos. Herramientas de Hardware. Ejemplos de Herramientas para realizar análisis forense Herramientas utilizadas en el ámbito de la informática forense para la recuperación de datos borrados o recolección de evidencia digital. Outport AIRT (Advanced incident response tool Foremost WebJob HashDig Md5deep